Cómo probar el valor de la seguridad DDoS
NoticiasDan Holden es el Director de ASERT, el Equipo de Respuesta e Ingeniería de Seguridad de Arbor Networks ... Sus equipos supervisan la base de datos de inteligencia de seguridad global de ATLAS, y son responsables del monitoreo del panorama de amenazas y la investigación de seguridad de Internet, incluida la ingeniería inversa de códigos maliciosos.
Con DDoS, un método de ataque cada vez más preferido, especialmente en los últimos 12 meses, la amenaza aumentó a niveles críticos
Techradar Pro: ¿Por qué ha crecido tanto la amenaza DDOS en el último año? ¿Son las empresas más vulnerables??
Dan Holden: Los ataques DDoS continúan evolucionando y en los últimos 12 meses ha habido un gran crecimiento en la cantidad, complejidad y tamaño de los ataques. Cuando combinamos esto con las empresas que dependen cada vez más de la conectividad a Internet, ya sea para los ingresos o para el acceso a datos y aplicaciones basadas en la nube, la protección contra la amenaza DDoS debe ser una prioridad principal.
En el último año, la tendencia parece haber sido un retorno a las grandes inundaciones de tráfico, conocidas como ataques volumétricos, para cortar efectivamente sus objetivos de Internet. Los ataques volumétricos siempre han sido el tipo de ataque más común, pero en el último año la escala del problema ha cambiado.
En 2013, la cantidad de ataques a más de 20 Gb / s aumentó en ocho veces, según los datos del sistema de monitoreo ATLAS de Arbor, que recibe estadísticas DDoS por hora de más de 300 proveedores de servicios en todo el mundo, con solo el primer trimestre de 2014 con 150 por ciento. aumento de un centavo en el total anual de 2013.
TRP: Con una huella tan grande en la red, qué picos en la actividad DDoS ha rastreado Arbor este año?
DH: El primer trimestre de 2014 probablemente vio la explosión más concentrada de la gran actividad de ataques volumétricos de la historia, con 72 ataques contra un ISP francés rastreado a más de 100 Gb / s y un nuevo ataque más grande hasta los 325 Gb / s. Este ataque fue causado por la amplificación / reflexión que se usa para amplificar los volúmenes de tráfico que los atacantes son capaces de generar..
Si bien este vector de ataque ha existido por algún tiempo, ha crecido en popularidad desde 2013. Durante enero de 2014, varias compañías de juego fueron víctimas de un ataque de amplificación / reflexión de Network Time Protocol (NTP) que creó un gran ancho de banda y causó graves problemas de disponibilidad..
TRP: ¿Qué tipos de ataques DDoS son las organizaciones que actualmente se encuentran más vulnerables a?
DH: Los ataques volumétricos han acaparado los titulares en el último año en numerosas ocasiones, pero no debemos olvidarnos de los ataques de capa de aplicación más sigilosos. Según el Informe de seguridad de la infraestructura mundial de Arbor para 2013, casi una cuarta parte de los ataques ahora se dirigen a la capa de aplicación.
Los servicios web siguen siendo el principal objetivo de estos ataques, pero ha habido un crecimiento significativo en la cantidad de ataques dirigidos a servicios web encriptados (HTTPS), lo que debería ser una preocupación para el comercio electrónico, las finanzas y las organizaciones gubernamentales. DDoS se ha convertido en un tipo de ataque complejo, con una amplia variedad de organizaciones que están siendo atacadas..
TRP: Entonces, ¿qué significa esto en términos de mitigación de la seguridad??
DH: Todo lo que hemos visto durante el año pasado reafirma la protección DDoS en capas como la mejor manera de defender a las organizaciones de una amenaza DDoS. Las defensas perimetrales de la red brindan protección proactiva contra los ataques de la capa de la aplicación, pero deben combinarse con un servicio de protección DDoS basado en la nube o el proveedor de servicios para enfrentar ataques de mayor magnitud, volumétricos, que pretenden saturar la conectividad a Internet.
TRP: al comunicar su valor a la placa, ¿cómo puede un CIO justificar la inversión en seguridad DDoS??
DH:Los equipos de seguridad y de red en una amplia gama de organizaciones están tomando conciencia de la necesidad de estas soluciones de defensa DDoS en capas, pero tienen que competir, desde una perspectiva presupuestaria, con otras prioridades comerciales..
Para el CIO, la clave es comparar las implicaciones financieras de una interrupción prolongada del servicio de Internet con el costo de las defensas apropiadas. Fundamentalmente, es imperativo que los CIO y CISO puedan poner un valor monetario en el costo de un ataque al crear un caso para invertir en productos y procesos de seguridad..