Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

Los ataques DDoS breves, frecuentes y de bajo volumen continúan dominando

Stephanie Weagle, vicepresidenta de seguridad de red de Corero

Los proveedores de servicios, los proveedores de alojamiento y las empresas digitales se ven afectados por los ataques DDoS. Pero además de los ataques volumétricos que acaparan los titulares, otro método DDoS más siniestro se esconde en las sombras.

Por lo general, con menos de 10 Gbps de volumen y menos de 10 minutos de duración, los ataques DDoS subsaturantes son capaces de derribar un firewall o un sistema de prevención de intrusiones (IPS) fuera de línea para que los piratas informáticos puedan apuntar, mapear e infiltrarse en una red para instalar malware y participar. actividad de exfiltración de datos. Estos motivos ocultos han llevado a Corero para describir este tipo de ataque como DDoS "caballo de Troya", dice Stephanie Weagle, vicepresidenta de seguridad de red de Corero.

¿Qué ha cambiado?

Los ataques DDoS de hoy son casi irreconocibles desde los primeros días de los ataques, cuando la mayoría eran ataques volumétricos simples destinados a causar vergüenza y breves interrupciones. Cada vez más en los últimos meses, hemos visto un cambio en la duración y el volumen de los ataques DDoS.

A pesar de algunos ataques DDoS masivos y de alto volumen durante el transcurso del año pasado, nuestro último informe de análisis y tendencias DDoS encontró que la mayoría (98%) de los ataques DDoS contra clientes de Corero durante el primer trimestre de 2017 fueron menos de 10 Gbps por segundo en volumen y duró 10 minutos o menos. Pero no se deje engañar, aunque estos ataques pueden ser pequeños, aún pueden causar un daño considerable a su red.

En lugar de mostrar sus capacidades a la vista, a través de grandes ataques DDoS volumétricos que paralizan un sitio web, el uso de ataques cortos permite a los malos actores probar las vulnerabilidades dentro de una red y monitorear el éxito de los nuevos métodos sin ser detectados.

La mayoría de las soluciones de depuración basadas en la nube no detectarán los ataques DDoS de menos de 10 minutos de duración, por lo que el daño se produce incluso antes de que se pueda informar del ataque. Como resultado, la serie de ataques de subsaturación observados a principios de este año podría representar una fase de prueba, ya que los piratas informáticos experimentan con nuevas técnicas antes de implementarlas a escala industrial. Ignorar estos ataques es dejar la puerta abierta de par en par para un ataque de malware o ransomware más grave, el robo de datos o una intrusión de red más grave.

La función de los proveedores de servicios de Internet (ISP)

Durante mucho tiempo, los ISP han soportado la carga de defender sus propias redes de las amenazas. Sin embargo, a medida que ha cambiado el panorama de las amenazas, también debe hacerlo su enfoque. En lugar de depender de herramientas obsoletas que solo defienden contra los primeros tipos de ataques DDoS, los ISP deben modernizar su oferta de servicios de seguridad aprovechando la mitigación de DDoS en tiempo real a través de modelos de implementación emergentes y probados.

Solo al tener una visibilidad completa de la red y la capacidad de detectar y responder a las incursiones de la red en tiempo real, los ISP pueden prevenir ataques a sus redes.

Después de todo, existe un beneficio comercial valioso para que los ISP se posicionen como líderes en la carga contra los ataques DDoS, tanto para proteger sus propias redes como para permitirles ofrecer soluciones más completas a sus clientes como un servicio administrado y de pago.

Los ISP se están moviendo hacia una arquitectura de red más expansiva, distribuida para brindar servicios dirigidos a suscriptores específicos. Por lo tanto, la oportunidad de brindar protección sofisticada contra DDoS a sus clientes como un servicio podría abrir una nueva y valiosa fuente de ingresos, además de fomentar la lealtad del cliente.

Conclusión

Estos poderosos ataques de corta duración no deben subestimarse. Pueden afectar la disponibilidad del servicio, causar interrupciones o actuar como una cortina de humo para otros tipos de ataques cibernéticos. Por lo tanto, es fundamental que los proveedores de servicios de Internet y los operadores tomen medidas proactivas para eliminar los efectos de los ataques DDoS.

Las soluciones de mitigación eficaces deben surtir efecto de forma instantánea y automática. Esperar decenas de minutos o más para que se activen las operaciones de limpieza bajo demanda o la intervención humana podría resultar un error costoso.

La autora de este blog es Stephanie Weagle, VP, Corero Network Security


Tecnología de Internet de las cosas

  1. Breve historia de los imanes
  2. Declaración de continuación de C#
  3. Breve resumen sobre tintes y pigmentos
  4. Cómo reforzar sus dispositivos para prevenir ciberataques
  5. Guía de moldeo por inyección de bajo volumen
  6. Los ataques genéricos elevan el perfil de la ciberseguridad industrial
  7. Las tendencias continúan impulsando el procesamiento al límite para la IA
  8. Actualizaciones de la tecnología de fábricas inteligentes:5G, dominación de la ciberseguridad
  9. Nuestro (info) gráfico, breve historia del Internet industrial de las cosas
  10. ¿Qué tan peligrosa es la amenaza de ataques en cadena de muerte en IoT?
  11. ¿Las empresas de servicios públicos de América del Norte son seguras contra los ataques cibernéticos?