5 aspectos para tener en cuenta si necesita protección continua contra DDoS


This post is also available in: Inglés Portugués, Brasil

Estas son las primeras cosas que le vienen a la mente a muchas personas cuando piensan en un ataque de DDoS: poco sofisticado, el truco más viejo del mundo, no es dañino, «no estoy en riesgo», y así sucesivamente. Sin embargo, estoy aquí para decirles que todo es falso. Nuestro panorama de amenazas DDoS actual lo demuestra. Aunque vemos muchos ataques en las noticias relacionados con debates políticos y hacktivismo de extremistas, con otros objetivos como instituciones académicas, de comercio electrónico y otros, que no aparecen necesariamente en las noticias, pero sufren ataques con la misma frecuencia. Lo que sabemos ahora es que todo el mundo es un potencial objetivo, y muchos ataques se están sofisticando tanto que no se pueden detener con los métodos tradicionales de mitigación de DDoS.

Así que, como prometí, les comparto una lista de 5 aspectos que toda organización debe considerar seriamente para asegurar su protección completa y continua contra las amenazas de DDoS.

1. Protección de extremo a extremo

La protección contra DDoS no se limita a la instalación de una solución de mitigación de DDoS, ya sea en un ambiente on-prem (local), en la nube o híbrido. Es necesario anticiparse a otros aspectos para garantizar la seguridad de la red ante un ataque DDoS. En primer lugar, es importante tener en cuenta las terceras partes, como los servicios DNS, que tienen acceso a la red y podrían afectar la disponibilidad de los servicios. En segundo lugar, se necesita inteligencia de amenazas para preparar correctamente protecciones preventivas. Resulta crucial conocer con antelación los ataques comunes y los atacantes para mitigar las principales amenazas de DDoS. Como tercer aspecto, el servicio es crítico. Contar con una gran solución de protección es fantástico, pero no tener un equipo de expertos cuando lo necesite puede significar problemas). Asegúrese de contar con el mejor compromiso de ANS (Acuerdo de Nivel de Servicio) para garantizar el acceso a todo lo que necesite cuando se encuentre bajo ataque. Por último, en cuarto lugar, la escalabilidad. El volumen de ataques DDoS aumenta cada año y, en consecuencia, las protecciones deben evolucionar. Tener la opción de escalar hacia arriba o hacia abajo en función del ataque puede marcar la diferencia entre una buena protección y la protección adecuada.

2. Aprendizaje en tiempos de paz

La protección contra DDoS es muy parecida a un seguro de automóvil: invertimos en él, pero esperamos no tener que usarlo. Desafortunadamente, si no está cubierto por el seguro adecuado, al momento de un accidente grave, es cuando se produce el pensamiento  «Ojalá hubiera sabido mejor». No esperemos que esto ocurra. En el mundo de la ciberseguridad, es lo que denominamos «tiempos de paz»; el periodo de tiempo en el que no ocurre ningún ataque y se subestima la importancia de este porque la mayoría de las personas lo ven como un periodo en el que han desperdiciado mucho dinero protegiéndose contra ataques que nunca llegaron. Debido a restricciones presupuestarias, algunos cancelan la protección tras un largo periodo de tiempo de paz, pero lo que no entienden es que el aprendizaje durante este tiempo es oro para adaptar y perfeccionar las protecciones para el día del juicio final. En tiempos de paz, una red se puede evaluar continuamente e identificar patrones para crear el perfil de comportamiento del tráfico de red legítimo. Estas capacidades de aprendizaje facilitan en gran medida la proporción de la protección adecuada ante ataques avanzados cuando se presentan.

3. Protección basada en el comportamiento

El término «protección basada en el comportamiento» está ganando mucha tracción en la escena de la protección contra DDoS. Cada vez más proveedores afirman tenerla o incluso destacar en ella. Pero ¿qué es y por qué es necesaria? Bueno, por mucho que la gente complique el término, yo lo simplificaré. A fin de cuentas, lo principal que esto debería significar es ¿qué les ocurre a sus usuarios legítimos cuando sufren un ataque? La protección basada en el comportamiento debe estar ahí para garantizar un número mínimo de falsos positivos y que los usuarios legítimos que intenten acceder a sus servicios puedan hacerlo, incluso cuando esté sufriendo un ataque. Pero seamos realistas, solo asegurarse de que tengan acceso no es suficiente. Debe asegurarse de preservar toda la experiencia del usuario para ellos. No debería importarles en absoluto el hecho de que esté siendo atacado. Sus usuarios únicamente quieren recibir un servicio adecuado. Pagan una cantidad sustancial de dinero por la continuidad del negocio y, si no es posible proporcionarles, se irán a la siguiente persona o empresa que sí pueda ofrecérselo.

4. Protección de las aplicaciones

Una de las mayores ideas erróneas sobre los ataques DDoS es que solo se producen a nivel de red. Hoy en día, vemos ataques DDoS que baten récords también en la capa de la aplicación. Pensar que las protecciones necesarias se reservan para la capa de red es como llevar un cuchillo a un tiroteo. Los atacantes son muy conscientes de esta idea errónea entre los administradores de red. Por eso, en muchos casos, se convierte en su arma preferida. El verdadero desafío en los ataques DDoS de una aplicación o un L7 (Layer 7 o Capa 7) es que el tráfico al principio parece tráfico legítimo y sólo cuando el sitio web se ve desbordado por el tráfico y no puede dar servicio a los clientes correctamente, se entiende que ha comenzado un ataque. Y a partir de entonces, ya es demasiado tarde. Aunque estos ataques son muy peligrosos, todavía no existe suficiente conciencia de la amenaza y no hay suficientes protecciones disponibles que protegen una aplicación cuando está bajo un ataque DDoS.

5. Coherencia en todos los entornos

Es infrecuente que las topologías de red sean exclusivamente en un ambiente on-prem o en la nube. En la mayoría de los casos, las arquitecturas actuales están compuestas por distintos componentes que deben ser protegidos ante los ataques DDoS. Es crucial encontrar una protección que se pueda desplegar en todos los entornos para que la red permanezca protegida en todo momento. Sin embargo, esta no es la única preocupación. Después de lograr eso, el siguiente paso es garantizar que se pueda mantener la consistencia de la mitigación en todos y cada uno de los despliegues, ya sea en un ambiente on-prem, en una nube privada o en cualquiera de las plataformas de la nube pública disponibles. Nadie quiere tener que negociar con varios proveedores para obtener una protección completa. O, lo que es peor, tener que aceptar una protección que no proporciona la cobertura completa y necesaria porque es lo único que han podido encontrar. No olvidemos que cada solución y proveedor tienen sus propias infraestructuras, sistemas de gestión y mantenimiento. Por lo que tener la posibilidad de obtener visibilidad completa en un único lugar y sobre todos los aspectos de la red, independientemente del despliegue que sea y dónde se haya desplegado, presenta grandes ventajas.

Protección DDoS: no es una propuesta de «configúralo y olvídate»Los ataques DDoS continúan evolucionando, por lo que es fundamental implementar una solución de protección contra DDoS que también avance y crezca. Definitivamente, no se trata de una propuesta de «configúralo y olvídate». Es necesario desplegar soluciones que proporcionen protección continua, ya sea en tiempos de paz o durante un ataque. Lo que necesita es lo mejor: lo que necesita es Radware. Vaya aquí para obtener más información acerca de las soluciones de protección contra DDoS, líderes en la industria, de Radware. Y no dude en ponerse en contacto con uno de nuestros profesionales de ciberseguridad aquí. Han estado protegiendo a las organizaciones de los ataques DDoS durante años y les encantaría conocerlo. (A ellos les encantaría escuchar sobre ti.)

Eva Abergel

Eva is a Product Marketing Manager in Radware’s network security group. Her domain of expertise is data center protection, where she leads positioning, messaging and product launches. Prior to joining Radware, Eva led a Product Marketing and Sales Enablement team at Elmo Motion Control - a global robotics company - and worked as an engineer at Intel. Eva holds a B.Sc. degree in Mechatronics Engineering from Ariel University and an Entrepreneurship Development certificate from the York Entrepreneurship Development Institute of Canada.

Contact Radware Sales

Our experts will answer your questions, assess your needs, and help you understand which products are best for your business.

Already a Customer?

We’re ready to help, whether you need support, additional services, or answers to your questions about our products and solutions.

Locations
Get Answers Now from KnowledgeBase
Get Free Online Product Training
Engage with Radware Technical Support
Join the Radware Customer Program

CyberPedia

An Online Encyclopedia Of Cyberattack and Cybersecurity Terms

CyberPedia
What is WAF?
What is DDoS?
Bot Detection
ARP Spoofing

Get Social

Connect with experts and join the conversation about Radware technologies.

Blog
Security Research Center