25 | 04 | 2019

4 tácticas principales para prevenir ataques DDoS y mantener segura su infraestructura de red

¿Qué es la denegación de servicio distribuida (DDoS) y cómo podemos proteger el entorno de red? | Artículo

Protegerse contra el caos: estrategias para proteger las redes de ataques DDoS

La denegación de servicio distribuida (DDoS) es como un atasco en la autopista de Internet. Imagínese que está conduciendo su automóvil en una carretera muy transitada, pero de repente miles de otros automóviles comienzan a invadir la misma carretera, obstruyendo los carriles y provocando atascos. En el mundo digital, esto es lo que sucede durante un ataque DDoS. En lugar de automóviles, es una avalancha de paquetes de datos que abruman un sitio web o un servicio en línea, haciéndolo inaccesible para los usuarios legítimos. Los piratas informáticos organizan estos ataques utilizando redes de computadoras comprometidas, conocidas como botnets, para inundar al objetivo con una cantidad abrumadora de tráfico.

Para protegerse contra ataques DDoS, los entornos de red emplean varias estrategias, como implementar soluciones dedicadas de mitigación de DDoS, usar firewalls y sistemas de prevención de intrusiones y colaborar con proveedores de servicios de Internet (ISP) para filtrar el tráfico malicioso antes de que llegue al objetivo. Además, implementar mecanismos de redundancia y conmutación por error puede ayudar a garantizar que los servicios críticos permanezcan disponibles incluso durante un ataque. En general, la protección DDoS implica una combinación de medidas proactivas para detectar y mitigar ataques en tiempo real, salvaguardando los entornos de red contra interrupciones y tiempos de inactividad.

'Decodificación de DDoS: exploración de las amenazas que acechan en el dominio digital'


Hay cuatro fases para mitigar un ataque DDoS.

Cada fase debe estar en su lugar y ser funcional para defenderse del ataque.

  • Detección – para detener un ataque distribuido, un sitio web debe distinguir posteriormente un ataque de un gran volumen de tráfico regular si el lanzamiento de un producto u otro anuncio tiene un sitio web inundado con nuevos visitantes legítimos. Lo último que el sitio quiere hacer es acelerarlos o evitar que vean el contenido del sitio web. La reputación de IP, los patrones de ataque comunes y los datos anteriores ayudan en la detección adecuada.
  • Respuesta – en este paso, la red de protección DDoS responde a una amenaza entrante identificada descartando de manera inteligente el tráfico de bots maliciosos y absorbiendo el resto del tráfico de datos. Mediante el uso de reglas de página WAF para ataques de capa de aplicación (L7) u otro proceso de filtración para manejar ataques de nivel inferior (L3/L4), como la amplificación de memoria caché o NTP, una red puede mitigar el intento de interrupción.
  • enrutamiento - Al enrutar el tráfico de forma inteligente, una solución eficaz de mitigación de DDoS dividirá el tráfico restante en trozos manejables que evitarán la denegación de servicio.
  • Adaptación – Una buena red analiza el tráfico en busca de patrones como la repetición de bloques de IP ofensivos, ataques particulares provenientes de ciertos países o el uso indebido de protocolos específicos. Un servicio de protección puede fortalecerse contra futuros ataques adaptándose a los modos de ataque.

Técnicas principales de filtrado que admiten la mitigación DDoS:

  • Seguimiento de conexión
  • Lista de reputación de IP
  • Lista negra y lista blanca
  • Limitación de velocidad en el borde
  • Adecuado para el medio ambiente. Cortafuegos de última generación con política inteligente

'Navegando por el panorama DDoS: información sobre ataques y mecanismos de defensa'

 


Elegir un servicio de mitigación DDoS

Las soluciones tradicionales de mitigación de DDoS involucraron la compra de equipos en vivo en el sitio y el filtrado del tráfico entrante. Este enfoque consiste en comprar y mantener equipos costosos y depende de una red capaz de absorber un ataque. Si un ataque DDoS es lo suficientemente grande, puede eliminar la infraestructura de red aguas arriba, lo que impide que cualquier solución en el sitio sea productiva. Al comprar un servicio de mitigación de DDoS basado en la nube, evalúe las características específicas.

  • Escalabilidad – una solución práctica debe poder adaptarse a las necesidades de un negocio en crecimiento y responder al tamaño cada vez mayor de los ataques DDoS. Se han producido ataques de más de 1 TB por segundo (TBPS) y no hay indicios de que la tendencia en el tamaño del tráfico de ataques sea a la baja. La red de Cloudflare puede manejar ataques DDoS 10 veces más grandes que nunca.
  • Flexibilidad – la creación de políticas y patrones ad hoc permite que una propiedad web se adapte rápidamente a las amenazas entrantes. La capacidad de implementar reglas de página y completar esos cambios en toda la red es una característica crítica para mantener un sitio en línea durante un ataque.
  • Fiabilidad – Al igual que un cinturón de seguridad, la protección DDoS es algo que solo necesita cuando lo necesita, pero cuando llega ese momento, es mejor que sea funcional. La confiabilidad de una solución DDoS es esencial para el éxito de cualquier estrategia de protección. Asegúrese de que el servicio tenga altas tasas de tiempo de actividad y que los ingenieros de confiabilidad del sitio trabajen las 24 horas del día para mantener la red en línea e identificar nuevas amenazas. La redundancia, la conmutación por error y una red expansiva de centros de datos deben ser fundamentales para la estrategia de la plataforma.
  • Tamaño de red – Los ataques DDoS tienen patrones en Internet a medida que los protocolos particulares y los vectores de ataque cambian con el tiempo. Una amplia red con amplia transferencia de datos permite que un proveedor de mitigación de DDoS analice y responda de manera rápida y eficiente, a menudo deteniendo los ataques antes de que ocurran. La red de Cloudflare ejecuta el 10 % de Internet, lo que genera una ventaja en el análisis de datos del tráfico de ataques en todo el mundo.

Aquí hay diez ataques DDoS comunes y formas de protegerse contra ellos:

  1. Ataques volumétricos: Inunda la red con un gran volumen de tráfico.
    Protección: Implemente filtrado de tráfico y limitación de velocidad para mitigar el impacto de grandes volúmenes de tráfico. Emplear una red de entrega de contenido (CDN) para el manejo del tráfico distribuido.
  2. Inundaciones UDP: Inunda la red con paquetes de Protocolo de datagramas de usuario (UDP).
    Protección: Implemente firewalls de inspección de estado o sistemas de prevención de intrusiones (IPS) para filtrar el tráfico UDP ilegítimo. Utilice funciones de protección contra inundaciones UDP en dispositivos de red.
  3. Inundaciones SYN: explota el proceso de protocolo de enlace TCP enviando una avalancha de solicitudes SYN.
    Protección: Configure cookies SYN o implemente mecanismos de protección contra inundaciones SYN en firewalls y enrutadores. Utilice la limitación de velocidad para controlar la cantidad de solicitudes de conexión entrantes.
  4. Inundaciones HTTP: Abruma los servidores web con una gran cantidad de solicitudes HTTP.
    Protección: Implemente firewalls de aplicaciones web (WAF) para filtrar el tráfico HTTP malicioso. Utilice limitaciones de velocidad y desafíos CAPTCHA para identificar y bloquear solicitudes sospechosas.
  5. Amplificación DNS: explota servidores DNS abiertos para amplificar el tráfico dirigido a un objetivo.
    Protección: Deshabilite los solucionadores de DNS abiertos o configure controles de acceso para limitar las consultas. Implemente limitación de velocidad de DNS y utilice servicios de filtrado de DNS para bloquear solicitudes maliciosas.
  6. Amplificación NTP: Abusa de los servidores NTP (Network Time Protocol) para amplificar el tráfico hacia un objetivo.
    Protección: Deshabilite los servicios NTP no utilizados o restrinja el acceso solo a clientes confiables. Implemente limitación de velocidad y filtrado de paquetes para bloquear ataques de amplificación NTP.
  7. Reflexión del SSDP: aprovecha el Protocolo simple de descubrimiento de servicios (SSDP) para amplificar el tráfico hacia un objetivo.
    Protección: Deshabilite los servicios SSDP en dispositivos vulnerables o implemente controles de acceso para restringir el tráfico SSDP. Utilice filtrado de paquetes y limitación de velocidad para bloquear ataques de reflexión SSDP.
  8. Inundaciones ICMP: Inunda la red con solicitudes de eco del Protocolo de mensajes de control de Internet (ICMP).
    Protección: Implemente limitación y filtrado de velocidad ICMP para bloquear el tráfico ICMP excesivo. Configure enrutadores y firewalls para descartar paquetes ICMP de fuentes sospechosas.
  9. Loris lento: explota el límite máximo de conexiones simultáneas del servidor enviando solicitudes HTTP parciales, inmovilizando los recursos del servidor.
    Protección: Configure servidores web para limitar el número máximo de conexiones simultáneas por cliente. Implemente tiempos de espera de solicitudes y limitaciones de la velocidad de conexión para detectar y bloquear ataques HTTP lentos.
  10. Ataques de capa de aplicación: Apunte a aplicaciones o servicios específicos con solicitudes de gran volumen o ataques que consumen muchos recursos.
    Protección: Utilice firewalls de aplicaciones web (WAF) para detectar y bloquear el tráfico malicioso en la capa de aplicaciones. Implemente limitación de velocidad y detección de anomalías para identificar y mitigar ataques a la capa de aplicaciones en tiempo real.. Actualice y parchee el software periódicamente para abordar las vulnerabilidades conocidas que puedan tener los atacantes. explotar

Algunas publicaciones valiosas dentro del tema.

¿Cómo puede proteger toda su red de los ciberataques?

¿Qué es un firewall? ¿Qué es vital sobre Enterprise Firewall?

Las 10 mejores prácticas de diseño de red para su infraestructura

Protección DDoS con Cisco Firepower - Radware

Mire este vídeo para familiarizarse con el módulo de mitigación y protección DDoS de Radware en Cisco Firepower NGFW. El vídeo demuestra cómo Firepower detecta ataques DDoS de día cero a redes y aplicaciones en segundos y los bloquea con precisión sin bloquear el tráfico de usuarios legítimos.

 


Prevención de ataques DDoS | Seguridad de la infraestructura de red | Protegerse contra DDoS | Estrategias de defensa DDoS | Proteger la red de DDoS | Prevenir ataques DDoS | Medidas de seguridad de la red | Tácticas de mitigación de DDoS | Infraestructura de red segura | Defensa contra ataques DDoS

 

¿Cómo empezar a aprovechar la IA?

La nueva e innovadora tecnología de IA puede resultar abrumadora. ¡Podemos ayudarle aquí! Al utilizar nuestras soluciones de inteligencia artificial para extraer, comprender, analizar, revisar, comparar, explicar e interpretar información de los documentos más complejos y extensos, podemos llevarlo por un nuevo camino, guiarlo, mostrarle cómo se hace y brindarle apoyo. hasta el final.
¡Comienza tu prueba gratuita! No se requiere tarjeta de crédito, acceso completo a nuestro software en la nube, cancele en cualquier momento.
Ofrecemos soluciones de IA a medida'Comparación de múltiples documentos'Y'Mostrar destacados"

¡Programe una demostración GRATUITA!

 


— Mostrar aspectos destacados, una característica única y solo disponible en nosotros (v500 Systems) que le permite encontrar información precisa en páginas y párrafos relevantes haciendo preguntas complejas. La IA proporciona una respuesta integral, lo cual es particularmente útil cuando la información se distribuye en varias páginas (5 en este ejemplo) en un documento extenso. Las consultas en lenguaje natural son como hablar con un colega, incluso encontrar respuestas en tablas. Pruébelo usted mismo: https://docusense.v500.com/signup

 

 


Ahora ya sabes cómo se hace, ¡empieza!

Descargue las instrucciones sobre cómo utilizar nuestro aiMDC (Comparación de múltiples documentos con IA) (PDF) Archive.

Automatización para los sectores financiero y legal aprovechando AI/ML (Video)

Inteligencia artificial (IA): 10 pasos básicos que se deben revisar antes de implementar la IA en las empresas (Video)

 


Por favor, eche un vistazo a nuestros estudios de casos y otras publicaciones para obtener más información:

¿Cómo puede proteger toda su red de los ciberataques?

Cortafuegos de aplicaciones web (WAF): escudo para aplicaciones

F5 WAF en AWS; soluciones innovadoras para proteger las aplicaciones web

El caso de la autenticación multifactor que detiene casi el 100 % de los ataques automatizados

Falso positivo, Falso negativo, Verdadero positivo y Verdadero negativo

#ddos #detección #respuesta #red #infraestructura

AI SaaS en todos los dominios, estudios de casos: ITServicios FinancierosSegurosSuscripción ActuarialFarmacéuticaManufactura IndustrialEnergíaLegalMedios de Comunicación y EntretenimientoTurismoReclutamientoAviaciónHealthcareTelecomunicaciónBufetes de abogadosBebidas y alimentos y Automotriz.

Daniel Czarnecki

La publicación del blog, escrita originalmente en inglés, sufrió una metamorfosis mágica hacia el alemán, árabe, chino, danés, español, finlandés, francés, hindi, húngaro, italiano, japonés, holandés, polaco, portugués, sueco y turco. Si algún contenido sutil perdió su brillo, recuperemos la chispa original en inglés.

ARTÍCULOS RELACIONADOS

13 | 04 | 2024

¿Son los jueces y jurados susceptibles a sesgos? ¿Puede la IA ayudar en este asunto? | 'QUÁNTICO 5' T1, E8

Profundice en la intersección de la inteligencia artificial y el sistema legal, descubriendo cómo las herramientas de IA ofrecen una solución prometedora para abordar los sesgos en los procesos judiciales.
06 | 04 | 2024

Empoderar a los profesionales del derecho: la historia de Charlotte Baker y la IA en el derecho inmobiliario | 'QUÁNTICO 5' T1, E7

Adéntrese en el mundo del derecho inmobiliario con Quantum 5 Alliance Group mientras aprovechan la IA para optimizar las operaciones y ofrecer resultados excepcionales. Descubra cómo los profesionales jurídicos Charlotte Baker, Joshua Wilson y Amelia Clarke aprovechan el poder de la IA para alcanzar el éxito.
31 | 03 | 2024

Navegando por el panorama de la IA: cómo el soporte personalizado potencia el procesamiento de documentos

Descubra cómo el soporte personalizado de IA de v500 Systems revoluciona el procesamiento de documentos. Desde orientación personalizada hasta asistencia práctica, libere todo el potencial de la IA para lograr flujos de trabajo fluidos
30 | 03 | 2024

¿Cómo puede la IA decodificar los secretos tabulares enterrados en las tablas de hojas de cálculo? | 'QUÁNTICO 5' T1, E6

Sumérgete en el mundo del análisis de datos tabulares impulsado por IA y descubre cómo esta tecnología revoluciona la comprensión de los datos, permitiendo a las empresas tomar decisiones informadas con rapidez y confianza.