Opinión

¿Qué esperar después de Mirai y WannaCry?

Una oleada de ataques que evolutivamente causan mayor daño a marcas que parecían infranqueables, ha sido la tendencia de los últimos tres años. Ataques que no solo aumentan cada vez más su tamaño, sino también otros que agregan inteligencia, y que a través de un gran golpe desvían la atención, para robar información encriptada por la puerta trasera de industrias estratégicas. En 2016 fuimos testigos del impacto de Mirai en marcas como Netflix, Spotify o Twitter, y este año la atención la tuvo el ramsonware Wanna Cry.

Desde lo tecnológico nos dimos cuenta que no había opción a soluciones luego de enfrentar este último ataque, sino más bien promover mejores prácticas como es la actualización de los softwares y licencias, y evitar el uso de dispositivos que eventualmente podrían contaminar la red de las compañías. El gran aprendizaje es asumir que somos vulnerables en nuestra seguridad TI. Surge entonces el debate acerca de la ‘ceguera cognitiva’ que afecta a gran parte del empresariado, que por una porte niega haber sido víctima de un ataque por miedo a dañar su imagen corporativa, o bien; desconoce que la caída de su sitio en alguna instancia, se debió a un ataque y no una falla del proveedor. Sucede entonces que Chile además no cuenta con una entidad y una normativa que exija a todo organismo, público o privado, reportar un ataque, y por un tema de costos, muchas veces improvisa soluciones de desarrollo propio, que funciona en algunas veces, pero que en caso de ataques de gran volumen –como ha sido la tendencia de este trienio- no son capaces de soportarlo, logrando el atacante indisponibilizar un sitio, afectando la imagen y ganancias, o lo que es aún más riesgoso, robar información crítica del negocio o de sus clientes, lo que podría marcar el fin de una empresa o marca.

Si queremos antecedentes chilenos, solo el último Cyber Day registró 30 millones de intento de ataques al portal oficial de la campaña. Mientras que en noviembre pasado, en Cyber Monday, la cifra fue de 15 millones.

CAT

En la mayoría de los casos, ante un ataque volumétrico o ‘de fuerza bruta’,  que suele superar los 100 gigabyts; sin tener una capa de protección, se culpa al proveedor ISP, al router, al enlace, cuando en realidad fuimos víctimas de un ataque. Los riesgos son más incontrolables, ya que existen muchos computadores, servicios e incluso muchas cámaras web, y todo el Internet de las cosas permiten que un virus se convierta fácilmente en una pandemia. El ataque Dyn en 2016 logró botar a un gigante como Paypal, derribando otros paradigmas.

Según el último Reporte de Seguridad en Internet de 2016, de Akamai Technologies, entre 2015 y 2016 los ataques DDoS aumentaron un 240%, los ataques distribuidos sobre la plataforma DNS se elevaron un 300%, los ataques mayores a 100 gigabyts crecieron un 40% y los ataques a nivel de capas aplicativas aumentaron un 40%.

En Internet las ofertas para contratar un ataque están al alcance de cualquiera que tenga una tarjeta de crédito. Hay  empresas que venden ataques DDoS en Internet; por menos de 5 euros se puede optar a un ataque de 125 gigabyts por segundo durante 60 minutos durante un mes, o por 3.75 dólares elegir uno de 500 megabyts por segundos. Ahora bien, si el estándar de la empresa chilena es de dos enlaces de 100 gigabyts, es imposible combatir y defenderse de este volumen de ataques. La gente cree que los grandes ataques vienen de afuera, cuando Chile es el quinto país americano con más botnets, luego de México; y en el pasado Cyber Monday más del 60% de los intentos de ataques provinieron desde territorio chileno.

Pero, ¿cómo defenderse de este tipo de riesgos? Existen tres alternativas: onpremise, cleanpipes y cloud security. Antetodo, debemos pensar en medidas preventivas y no reactivas tras experimentar un ataque. La seguridad onpremise se refiere a instalar una barrera en el data center, que tiene la desventaja de saturar la capacidad de ancho de banda en un ataque, por tanto no llegará el atacante, pero tampoco los clientes, y al momento de instalar la herramienta, ya estará obsoleta. La solución cleanpipe, por su parte, desviará todo su tráfico para limpieza y luego lo recuperará, no obstante tiene por contrato un umbral de volumen de ataque, para no arriesgar al ISP y además tiene el riesgo de las ventanas de switching, que puede desconectarlo por 30 minutos en su momento de mayor tráfico de usuarios. Es lo mismo que poner el data center un poco más lejos. En cambio, el cloud security ofrece escalabilidad ante ataques de diverso tamaño y disponibilidad de recursos 100% garantizados para responder a un ataque en su punto de origen y no en la puerta del data center. Es momento de tomar conciencia del riesgo y comprender que cualquier empresa, hasta la más pequeña, puede optar a soluciones de alto estándar y proteger así el core de su negocio. A ataques inteligentes, respuestas inteligentes.

¡MANTENGÁMONOS EN CONTACTO!

Nos encantaría que estuvieras al día de nuestras últimas noticias y ofertas 😎

Autorizo al Prensario y a los anunciantes a almacenar los datos solicitados y acepto que puedan enviarme comunicaciones de sus productos y servicios. *

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

Mostrar más

Publicaciones relacionadas

Deja una respuesta

Botón volver arriba