el coste de los ataques ddos - cogecopeer1.com · además de otros tipos de tráfico de red. la...

13
EL COSTE DE LOS ATAQUES DDoS Y LA CREACIÓN DE UN CASO EMPRESARIAL PARA SU PROTECCIÓN Enero de 2017 INFORME

Upload: hakiet

Post on 02-Nov-2018

217 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: EL COSTE DE LOS ATAQUES DDoS - cogecopeer1.com · además de otros tipos de tráfico de red. La naturaleza distribuida de los ataques DDoS los hace muy difíciles de evitar por completo,

EL COSTE DE LOS ATAQUES DDoS

Y LA CREACIÓN DE UN CASO EMPRESARIAL PARA SU PROTECCIÓN

Enero de 2017

INFORME

Page 2: EL COSTE DE LOS ATAQUES DDoS - cogecopeer1.com · además de otros tipos de tráfico de red. La naturaleza distribuida de los ataques DDoS los hace muy difíciles de evitar por completo,

El coste de los ataques DDoS y la creación de un caso empresarial para su protección

CONTENIDOS1. Sumario ...........................................................................................................................................32. Introducción: ¿Qué son los ataques DDoS .....................................................................43. Tipos de ataques DDoS ...........................................................................................................5

I. Ataques volumétricos ............................................................................................................5II. Ataques de agotamiento del TCP (ataques de protocolo) .................................5III. Ataques de capas de aplicación ....................................................................................6IV. Ataque DDoS de día cero .................................................................................................6

4. Impacto de los ataques DDoS en las empresas ......................................................... 7Un escenario de seguridad cambiante ............................................................................ 7Ataques en Europa ....................................................................................................................8

5. Evaluación del impacto de los ataques DDoS ..............................................................8Pérdida de beneficios directos .............................................................................................8Pérdida de productividad .......................................................................................................9Demanda de rescate ................................................................................................................9Daño en la reputación ..............................................................................................................9DDoS como cortina de humo .............................................................................................. 10

6. Ataques DDoS: Prácticas recomendadas ..................................................................... 11Creación de un manual para DDoS .................................................................................. 11Nunca subestime las defensas de su red ...................................................................... 11Un punto de referencia para ayudar a identificar mejor los ataques activos .......12Conozca los parches de los proveedores ...................................................................... 12Asegure cualquier dispositivo de IoT ............................................................................... 12Implemente una solución de mitigación de DDoS especializada ...................... 13

7. Resumen: Adaptación y evolución .................................................................................... 13

2

Page 3: EL COSTE DE LOS ATAQUES DDoS - cogecopeer1.com · además de otros tipos de tráfico de red. La naturaleza distribuida de los ataques DDoS los hace muy difíciles de evitar por completo,

El coste de los ataques DDoS y la creación de un caso empresarial para su protección 3

1. SUMARIOEn Cogeco Peer 1 alojamos a más de 8000 clientes, de los cuales 600 son negocios de comercio electrónico. Nos enfrentamos a ataques distribuidos de denegación de servicio (DDoS) a diario. Los ataques empeoraron en 2016, y este documento explica lo que hemos visto. También le ofrece al lector algunas pistas sobre cómo protegerse contra esta amenaza creciente en un momento en que ningún sector ni ningún negocio es inmune.

Este documento va dirigido a los propietarios de negocios y responsables de la toma de decisiones que quieren comprender el impacto empresarial y las necesidades en el escenario de las amenazas de DDoS, que están en aumento. Le informará de los ataques DDoS, revisará los diferentes tipos, explicará el impacto que tienen en las empresas y describirá algunas de las prácticas recomendadas cuando tenga que enfrentarse a esta amenaza de seguridad concreta.

El hecho de que los ataques DDoS no discriminen, haciendo que cualquier negocio de cualquier sector sea un posible objetivo, les hace un vector de ataque particularmente preocupante.

Además, la relativa facilidad con la que se pueden originar (como un servicio), y a un coste extremadamente bajo, implica que ya no son solo el método elegido por los hackers financiados por el Estado para causar caos e interrupción de servicios. Cada vez son más utilizados por personas individuales y pequeños grupos para protestar o hacerse oír.

Algunas empresas incluso han sospechado que la competencia podría estar detrás de ataques DDoS que han hecho caer sus sistemas y han causado períodos de inactividad en su negocio.

Por lo tanto, si su negocio tiene presencia en línea o una infraestructura de red orientada a Internet, tiene que entender la importante amenaza que representan los ataques DDoS en la actualidad y tomar medidas para mitigarlos antes de que afecten negativamente a su negocio.

Mientras puedan llevar a cabo ataques DDoS con relativa facilidad, los ciberdelincuentes seguirán haciéndolo. Corresponde a cada empresa asegurarse de que sus defensas sean aptas para esa finalidad y no ayudar a contribuir a las botnets mundiales (de las que leerá) que existen en la actualidad.

A mayor número de ataques DDoS, más aprendemos sobre ellos y más podrá hacer para evitarlos. Invertir en servicios de protección adicionales genera, como mínimo, una reducción del 50 % en riesgos de ataques DDoS.

La cantidad de estadísticas a las que se hace referencia resaltará lo grande que es la amenaza de los ataques DDoS en la actualidad y esbozará las graves consecuencias que pueden experimentar las empresas, tanto financiera como no financieramente, si se encuentran en el extremo receptor de un ataque DDoS a gran escala.

Page 4: EL COSTE DE LOS ATAQUES DDoS - cogecopeer1.com · además de otros tipos de tráfico de red. La naturaleza distribuida de los ataques DDoS los hace muy difíciles de evitar por completo,

El coste de los ataques DDoS y la creación de un caso empresarial para su protección 4

2. INTRODUCCIÓN: ¿QUÉ SON LOS ATAQUES DDOS?Los ataques DDoS se utilizan para sobrecargar la infraestructura de red orientada a Internet y los servicios de los que dependen muchas empresas. Su habilidad para causar cortes en la red y un caos general en cualquier empresa y en su personal de seguridad de TI hace que los ataques DDoS sean un asunto particularmente problemático para las empresas, ya sean grandes o pequeñas.

A diferencia de muchas de las técnicas utilizadas por los ciberdelincuentes hoy en día, los ataques DDoS tienen sus raíces en el pasado y, en lugar de ser eliminados del espectro de amenazas, han evolucionado para ser más devastadores que nunca.

Esto hace que la implementación de una solución de mitigación DDoS especializada sea más importante que nunca, ya que vemos que cada vez más operaciones de flujo de trabajo, estrategias de gestión, productos y servicios dependen de una infraestructura de TI basada en web.

Como su nombre sugiere, los ataques DDoS están diseñados para evitar que los usuarios legítimos accedan al sitio web de una empresa o a sus servicios empresariales, saturándolos con una cantidad desbordante de solicitudes, paquetes y datos ilegítimos, además de otros tipos de tráfico de red.

La naturaleza distribuida de los ataques DDoS los hace muy difíciles de evitar por completo, pero las soluciones personalizadas de mitigación pueden reducir significativamente su impacto si se implementan antes de que ocurra un ataque.

Los ataques DDoS los puede llevarse a cabo un hacker, un colectivo o una persona, aprovechándose del alquiler de botnets, una oferta cada vez más popular y lucrativa a la que las partes sin escrúpulos han facilitado el acceso.

Por tan solo 150 dólares estadounidenses (123 £), se puede alquilar una botnet en el mercado negro para ejecutar un ataque DDoS durante toda una semana. Con un coste tan bajo, los exempleados que no se sientan satisfechos con la manera en la que les trataron en una empresa específica pueden aprovecharse de los ataques DDoS.

Además, la ubicuidad creciente del Internet de las cosas (IoT) también le viene bien a los hackers; así algunas de las mayores botnets a nivel mundial ponen en peligro dispositivos conectados a Internet como relojes inteligentes, cámaras municipales de tráfico, termostatos y reproductores DVR.

Los ataques DDoS son uno de los principales ataques usados por extorsionistas, activistas políticos (o «hacktivistas») y personas o grupos descontentos, ya que son fáciles de desplegar, complejos de evitar, difíciles de rastrear y cada vez más asequibles para cualquiera.

A diferencia de las técnicas de ataque más tradicionales, cuyo objetivo es infiltrarse en las redes empresariales sin ser detectados, los ataques DDoS suelen ser brutales y de todo menos disimulados. Esto les ayuda a cumplir su objetivo principal: crear una interrupción notable.

“LOS ATAQUES DDOS ESTÁN

DISEÑADOS PARA IMPEDIR

QUE LOS USUARIOS LEGÍTIMOS

ACCEDAN AL SITIO WEB DE UNA

EMPRESA O A SUS SERVICIOS

EMPRESARIALES.

Page 5: EL COSTE DE LOS ATAQUES DDoS - cogecopeer1.com · además de otros tipos de tráfico de red. La naturaleza distribuida de los ataques DDoS los hace muy difíciles de evitar por completo,

El coste de los ataques DDoS y la creación de un caso empresarial para su protección 5

3. TIPOS DE ATAQUES DDOSLos ataques DDoS se han utilizado para crear caos e interrupciones de servicio durante décadas. Sin embargo, a pesar de que son una de las amenazas más antiguas en Internet en la actualidad, su continua evolución e increíble expansión los convierten en una fuerza potentísima que debemos tener en cuenta.

Los ciberdelincuentes, los hackers, los activistas políticos y todos los que quieran causarle un buen dolor de cabeza a una empresa en línea optarán por los ataques DDoS. Esto se debe a que cada vez son más fáciles de llevar a cabo, más difíciles de rastrear y muy fáciles de comprar, lo que los convierte en una estrategia de ataque de alto impacto con un riesgo muy bajo.

A diferencia de sus ataques de denegación de servicio (DoS) homólogos, que se realizan con un solo ordenador y una conexión a Internet, los ataques DDoS implican de forma inevitable a cientos o miles de ordenadores y de conexiones a Internet, que se distribuyen a través de redes global a las que se suelen denominar «botnets».

A grandes rasgos, los ataques DDoS se dividen en dos categorías:

• Basados en conexión: Un ataque que ocurre solo cuando se lleva a cabo un handshake «mutuo» entre un servidor y un cliente usando determinados protocolos estándar.

• Sin conexión: Un ataque que no depende de una sesión formal para establecerse entre el servidor y el cliente.

Además de estar basados en conexión o realizarse sin conexión, los ataques DDoS también se dividen en tres categorías principales y un tipo de ataque prometedor:

I. ATAQUES VOLUMÉTRICOS

Los ataques volumétricos (también conocidos como «inundaciones») utilizan botnets para intentar saturar un objetivo con un volumen de tráfico escalable. Su naturaleza sin conexión implica que se pueden llevar a cabo con relativa facilidad y su propósito último es hacer que el objetivo (generalmente, un sitio web) caiga bajo la presión del ancho de banda extraordinario que se le envía.

Todos los ordenadores y otros dispositivos conectados a Internet en la botnet se verán afectados por el malware en un momento u otro, permitiendo que un hacker o un colectivo tomen el control. A continuación, se les ordena a los aparatos y dispositivos infectados que «ataquen» al unísono y lo saturen con tráfico hasta que ya no puedan funcionar.

Los ataques DDoS basados en volumen son particularmente difíciles de evitar, porque el tráfico de interrupción proviene de muchísimas fuentes diferentes, ubicadas potencialmente en todo el mundo.

Las inundaciones de los programas de datos de usuario (UDP) y las inundaciones del protocolo de mensajes de

control de Internet (ICMP), también conocidas como solicitudes ping, son los dos tipos de ataques volumétricos que se observan con mayor frecuencia.

El UDP inunda puertos aleatorios de destino en el host con varios paquetes de datos de UDP. Esto provoca que el host compruebe continuamente si una aplicación está actuando en ese puerto, y, cuando no se encuentra ninguna, responde con un paquete de destino de ICMP, Destination Unreachable («Destino inalcanzable»). Este golpe continuo acabará haciendo que los recursos del host se agoten y, al final, acaben fallando.

Las inundaciones ICMP saturan el objetivo con un aluvión de solicitudes ping. Se envían lo más rápido posible sin esperar respuesta. Las inundaciones ICMP suelen consumir tanto el ancho de banda saliente como el entrante, ya que el objetivo intentará responder a las solicitudes ping que se le envía. El resultado general es una grave ralentización o fallo del dispositivo o máquina de destino.

Los ataques DDoS volumétricos se medían tradicionalmente en bits por segundo (Bps), pero ahora es más común medirlos en gigabits por segundo (Gbps), resaltando cómo han crecido a lo largo de los años.

Según el informe de Arbor Network publicado en 2016 y titulado Worldwide Infrastructure Security Report (el 11º de este tipo y más reciente a la hora de escribir este texto), los ataques volumétricos representaron el 65 % de los ataques DDoS de 2015.1

II. ATAQUES DE AGOTAMIENTO DEL TCP (ATAQUES DE PROTOCOLO)

Los ataques de agotamiento del TCP, también denominados ataques de protocolo, son más sofisticados que los ataques volumétricos y tienen como objetivo dispositivos de red específicos, como cortafuegos, servidores de web y equilibradores de carga. El objetivo específico de los ataques de agotamiento es agotar los recursos disponibles del dispositivo de destino y hacer que falle.

Quizás el más conocido y uno de los tipos de ataque de agotamiento más destructivos es el Ping of Death (POD). Funciona explotando el hecho de que la longitud máxima de un paquete de IP (incluyendo el encabezado) es de 65 535 bytes.

Un atacante envía un paquete de IP más grande dividido en varios paquetes de IP (conocidos como fragmentos). A continuación el host receptor junta los fragmentos de IP para formar el paquete completo, que, al unirlo, tendrá un tamaño superior a 65 535 bytes. Esto produce una sobrecarga del búfer de memoria, haciendo que el objetivo se bloquee y deniegue el servicio a paquetes legítimos.

Las inundaciones de SYN son otro tipo de ataque de agotamiento común, que buscan explotar una debilidad que existe en la secuencia de conexión del TCP, el «handshake de tres vías» que se necesita para que se inicie una conexión TCP.

1. https://www.arbornetworks.com/images/documents/WISR2016_EN_Web.pdf

Page 6: EL COSTE DE LOS ATAQUES DDoS - cogecopeer1.com · además de otros tipos de tráfico de red. La naturaleza distribuida de los ataques DDoS los hace muy difíciles de evitar por completo,

El coste de los ataques DDoS y la creación de un caso empresarial para su protección 6

Se envía una petición SYN a un destino que responde con una respuesta SYN-ACK. En circunstancias normales, la máquina solicitante respondería con una respuesta ACK, iniciando la conexión TCP.

Sin embargo, con un ataque DDoS de inundación SYN, el solicitante original (atacante) nunca envía la respuesta ACK necesaria. Esto provoca que el equipo de destino se quede esperando con anticipación. A continuación, se envían peticiones SYN que siguen sin respuesta y agota los recursos del objetivo hasta que no se pueden llevar a cabo nuevas conexiones.

Los ataques de agotamiento de TCP se miden en paquetes por segundo, y representan el 18 % de los ataques DDoS de 2015, según Arbor Networks.

III. ATAQUES DE CAPAS DE APLICACIÓN

Los ataques de capas de aplicación, también conocidos como ataques de capa 7, tienen como objetivo específico los puntos débiles de una aplicación o de un servidor, con el propósito de establecer una conexión y agotar dicho recurso, monopolizando los procesos y las transacciones.

Este tipo de ataque es mucho mas difícil de detectar porque utiliza solicitudes aparentemente inocentes y legítimas. Además, los ataques DDoS de capas de aplicación no necesitan muchas máquinas «atacantes» para conseguir su propósito.

Los servicios HTTP y DNS han sido el objetivo tradicional de los ataques de capas de aplicación, pero cada vez es más popular atacar también a los servicios HTTPS y SMTP.

Los ataques de capas de aplicación se miden en solicitudes por segundo, y representan el 18 % de los ataques DDoS de 2015, según Arbor Networks.

IV. ATAQUE DDOS DE DÍA CERO

Los ataques DDoS de día de cero también se deben mencionar porque son un tema del que se habla tanto en el mundo de la seguridad como en la comunidad de hackers.

Hacen referencia a los ataques DDoS que tienen como objetivo vulnerabilidades que los vendedores de terceras partes no conocen todavía, y para los que aún no se han lanzado parches o correcciones oficiales.

La denominación «día cero» se refiere al hecho de que el proveedor tiene cero días (antes de la divulgación) para corregir la vulnerabilidad.

Una vez descubiertas, las vulnerabilidades de día cero se comunican rápidamente a través de la comunidad de hackers, lo que las convierte en una amenaza significativa que los proveedores tienen que esforzarse en mitigar.

Los ataques de DDoS de día cero son muy difíciles de evitar, ya que explotan vulnerabilidades anteriormente desconocidas por los que los protocolos de seguridad estándar pueden ser inefectivos.

En algunos casos, las entidades en línea pueden ser atacadas simultáneamente con ataques DDoS volumétricos, de agotamiento de TCP y de capas de aplicación. Este caso hace que la mitigación y prevención de DDoS sea más exigente e importante.

Page 7: EL COSTE DE LOS ATAQUES DDoS - cogecopeer1.com · además de otros tipos de tráfico de red. La naturaleza distribuida de los ataques DDoS los hace muy difíciles de evitar por completo,

El coste de los ataques DDoS y la creación de un caso empresarial para su protección 7

4. IMPACTO DE LOS ATAQUES DDOS EN LAS EMPRESASLa escala de la infraestructura global «Cybercrime as a Service» finalmente se materializó en los últimos meses de 2016, según el último (en el momento de la redacción) DDoS Intelligence Report Q3 2016 de Kaspersky.2

Es una operación totalmente comercializada, con el DDoS como uno de los servicios disponibles más populares para los compradores interesados. Es capaz de lanzar ataques nunca vistos en términos de volumen, duración y complejidad tecnológica.

De hecho, el informe recientemente publicado por Europol, Internet Organized Crime Threat Assessment (IOCTA) 20163 clasifica claramente los ataques DDoS como una de las amenazas de seguridad más importantes a las que se enfrentan las empresas actualmente.

El informe también afirma que «cualquier entidad orientada a Internet, sin importar su propósito o negocio, debe considerarse a sí misma y a sus recursos como un objetivo para los ciberdelincuentes».

UN ESCENARIO DE SEGURIDAD CAMBIANTE

El informe de Akamai State of the Internet/Security Report4 (el último en el momento de la redacción) del tercer trimestre de 2016 señala que los ataques DDoS aumentaron un 71 % en el tercer trimestre de 2016 en comparación con el tercer trimestre de 2015. Además, hubo un aumento del 77 % en los ataques de capas de infraestructura (capas 3 y 4), y un aumento del 138 % en el número de ataques DDoS superiores a los 100 Gbps.

De hecho, Akamai también registró dos ataques DDoS en el tercer trimestre de 2016 que superaron su valor máximo. Los ataques (uno de 623 Gbps y otro de 555 Gbps) comenzaron el 15 de septiembre de 2016, y los dos tuvieron como objetivo el sitio web/blog del experto de seguridad de la industria Brian Krebs.

Los ataques contra el sitio de Brian Krebs aparecieron en la prensa a nivel mundial, y se cree que fueron instigados después de la cobertura por parte del escritor de seguridad de un sitio generador de estrés llamado vDOS y la empresa de seguridad BackConnect Inc.

Sin embargo, a pesar de que ambos ataques establecieron nuevos puntos de referencia en términos de volumen en Akamai, un ataque un mes después contra Dyn sería el mayor de la historia de este tipo.

2. https://securelist.com/analysis/quarterly-malware-reports/76464/kaspersky-ddos-intelligence-report-for-q3-2016/3. https://www.europol.europa.eu/activities-services/main-reports/internet-organised-crime-threat-assessment-iocta-20164. https://www.akamai.com/us/en/multimedia/documents/state-of-the-internet/q3-2016-state-of-the-internet-connectivity-report.pdf

Page 8: EL COSTE DE LOS ATAQUES DDoS - cogecopeer1.com · además de otros tipos de tráfico de red. La naturaleza distribuida de los ataques DDoS los hace muy difíciles de evitar por completo,

El coste de los ataques DDoS y la creación de un caso empresarial para su protección 8

Lo que distingue al ataque de Dyn es el inmenso impacto que tuvo, derribando gran parte del Internet de Estados Unidos como resultado.

Dyn, una empresa que controla gran parte del sistema de nombres de dominio (DNS) de Internet, comprobó que sus servidores se vieron atacados el 21 de octubre de 2016. Sitios web como Twitter, Netflix, Reddit, CNN y The Guardian, así como muchos otros en Europa y Estados Unidos, fueron desconectados.

Pero lo que es aún más alarmante sobre el ataque de Dyn (y que debe servir como una advertencia de las cosas por venir) es el hecho de que fue orquestado utilizando una botnet compuesta por los llamados dispositivos «Internet de las cosas» (IoT).

A medida que estos tipos de dispositivos continúan proliferando, y la adopción de IPv6 gana más terreno, la amenaza planteada por botnets de esta naturaleza aumenta de manera exponencial.

Se cree que el ataque de Dyn ha afectado a decenas de millones de direcciones IP, y alcanzó una cota asombrosa d e 1,2 Tbps (terabits por segundo), superando efectivamente el ataque al sitio de Brian Kreb de un mes antes.

ATAQUES EN EUROPA

El informe Kaspersky Lab mencionado anteriormente también muestra que, por primera vez en un año, entre los 10 países más atacados se incluyeron tres países de Europa Occidental: Italia, Francia y Alemania. Si bien estos tres países solo representaron el 1,29 % de la actividad DDoS total monitorizada durante este período, el hecho de que hayan entrado en los 10 primeros podría ser un indicador del comienzo de una tendencia que cada vez ve más a las empresas europeas como objetivo.

Sin embargo, China sigue siendo el líder mundial en términos de número de ataques DDoS y número de objetivos, con un 72,6 % y un 62,6 %, respectivamente. Estados Unidos ocupa el segundo lugar con un 12,81 % de ataques DDoS y un 18,73 % de objetivos, mientras que Corea del Sur queda tercero, con un 6,31 % de ataques DDoS y un 8,73 % de objetivos.

Todas estas estadísticas, cada vez más alarmantes, ponen de relieve lo real que es la actual amenaza DDoS para las organizaciones.

5. https://www.kaspersky.com/about/press-releases/2016_Lose-a-Fortune-One-DDoS-Attack-Can-Cost-a-Company-Over-1.6M

5. EVALUACIÓN DEL IMPACTO DE LOS ATAQUES DDOSCualquier interrupción de TI o un episodio de inactividad del sistema tiene un impacto en el resultado de cualquier empresa. Sin embargo, la grave naturaleza prolongada de los ataques DDoS los hace particularmente perturbadores y perjudiciales de varias formas.

Se estima que los ataques DDoS representan un tercio del tiempo de inactividad a nivel global, una realidad que, cuando está en marcha, tiene un efecto catastrófico en la productividad del usuario final, las relaciones con el cliente y la reputación de la empresa.

PÉRDIDA DE BENEFICIOS DIRECTOS

Las empresas que dependen en gran medida (o solamente) de su presencia en línea para generar beneficios, como las empresas de comercio electrónico, sin duda son los que más pueden perder a nivel financiero cuando sufren un ataque DDoS.

El factor del potencial de venta que se presenta en ciertas épocas del año (como el Black Friday, el Cyber Monday y Navidad) y su efecto perjudicial es casi incalculable.

Según el estudio Corporate IT Security Risks 20165 dirigido por Kaspersky Lab y la empresa de investigación B2B International, un solo ataque DDoS puede costar a una empresa más de 1,6 millones de dólares estadounidenses 1,5 millones de euros, dependiendo de lo rápido que se detecte el ataque.

Tal vez sea sorprendente, pero los mayores gastos para empresas medianas y grandes (el 20 % y el 19 %, respectivamente) fueron causados por cambios en sus calificaciones crediticias y de seguros. Esto es especialmente cierto para aquellas empresas que son el objetivo de ataques a grande escala y que acaban en los periódicos.

Para empresas más pequeñas, las horas extras a los empleados (17 %) son los mayores costes relacionados con el DDoS. Un hecho que destaca la importancia de tener soluciones de mitigación en funcionamiento antes de que ocurra un ataque.

Los ataques DDoS también se citan como una de las cinco principales amenazas que hacen que las empresas contraten nuevos empleados, siendo el 37 % de las empresas víctimas de dichos ataques, lo que indican que planean aumentar significativamente su número de personal de TI.

Las mejoras de la infraestructura de TI y del software (10 %); la capacitación de personal (10 %) y la compensación de los clientes (12 %) también fueron mencionadas como otros costes importantes relacionados con los ataques DDoS.

“ UN SOLO ATAQUE DDOS PUEDE COSTAR A UNA EMPRESA MÁS DE 1,6 MILLONES DE DÓLARES ESTADOUNIDENSES1,5 MILLONES DE EUROS.

Page 9: EL COSTE DE LOS ATAQUES DDoS - cogecopeer1.com · además de otros tipos de tráfico de red. La naturaleza distribuida de los ataques DDoS los hace muy difíciles de evitar por completo,

El coste de los ataques DDoS y la creación de un caso empresarial para su protección 9

PÉRDIDA DE PRODUCTIVIDAD

Aunque suele ser difícil establecer una cifra en la pérdida de la productividad que pueden causar los ataques DDoS, un informe del Ponemon Institute, titulado The Cost of Denial-of-Service Attacks6, publicado en marzo de 2015, muestra que los ataques DDoS tienen el potencial de afectar mucho más que a servicios de negocios orientados a Internet.

Por ejemplo, el 82 % de los encuestados dijo que un ataque DDoS eliminó su centro de datos por completo (34 %) o parcialmente (48 %). Estos resultados muestran cómo los departamentos de una empresa que no son de comercio electrónico o en línea también pueden experimentar bajadas de productividad como resultado de un ataque DDoS.

Además, Ponemon descubrió que la productividad perdida de usuario como resultado de un ataque DDoS cuesta a las empresas, de media, unos 173 169 $ (141 550 £) al año.

Estas cifras obviamente no tienen en cuenta la frustración experimentada por los usuarios de las empresas mientras se está produciendo un ataque DDoS que afecta al servicio. Si estas interrupciones se convirtieran en algo habitual, las empresas podrían ver cómo su tasa de rotación de personal aumenta significativamente.

DEMANDA DE RESCATE

Muchos hackers utilizan la amenaza de ataques DDoS para extorsionar dinero de organizaciones y, a menudo, se les paga sin tener que lanzar un ataque.

Un ejemplo: los ciberdelincuentes que utilizan el nombre de Armada Collective pudieron recibir más de 100 000 $ (más de 81 000 £) de empresas de todo el mundo en solo dos meses.

Se pagó la llamada «tarifa de protección» (que se paga en Bitcoins, la moneda virtual) para evitar un ataque DDoS del colectivo. Sin embargo, se descubrió que los hackers no tenían manera de saber quién había pagado la cuota y quién no. Como resultado, no se atacó a ninguna de las posibles víctimas.

Dicho esto, este episodio destaca lo lucrativa que pueden ser las amenazas y el impacto financiero que pueden tener en las organizaciones.

DAÑO A LA REPUTACIÓN

A pesar de ser extremadamente difícil de cuantificar, el daño a la reputación fue mencionado por el 64 % de los encuestados en el estudio de Ponemon como la causa principal de un ataque DDoS. Esto supera de manera significativa a la productividad reducida del personal de TI (35 %) y las pérdidas de ingresos (33 %).

6. https://content.akamai.com/PG2592-The-Cost-of-Denial-of-Service-Attacks.html

“EL 82 % DE LOS ENCUESTADOS DIJO QUE UN ATAQUE DDOS COLGÓ SU CENTRO DE DATOS POR COMPLETO.

Page 10: EL COSTE DE LOS ATAQUES DDoS - cogecopeer1.com · además de otros tipos de tráfico de red. La naturaleza distribuida de los ataques DDoS los hace muy difíciles de evitar por completo,

El coste de los ataques DDoS y la creación de un caso empresarial para su protección 10

El resultado es que los ataques DDoS a gran escala que causan interrupciones de servicio normalmente aparecen en prensa, y la organización afectada experimenta de forma inevitable un golpe en términos de reputación. Incluso puede darse el caso de que la única consecuencia sea un corte de servicio, pero dicho negocio todavía se verá afectado por ser el «blanco de la ciberdelincuencia».

Esto socava la reputación de la empresa y podría hacer que sus clientes más fieles busquen alternativas en el futuro. En mercados que ya son altamente competitivos, los negocios no se pueden permitir que ocurra esto, y ya ha ocurrido mucho en los últimos años a algunas de las organizaciones más grandes del mundo.

Este tipo de daño a la reputación es el motivo por el que muchos negocios no se lo piensan dos veces cuando hay que pagar a extorsionistas si eso significa que se elimina la amenaza del ataque.

DDOS COMO CORTINA DE HUMO

Mientras que los ataques DDoS están diseñados principalmente para causar interrupciones en el servicio y enviar al personal de TI de una organización a un frenesí de gestión de incidentes, también pueden usarse como una cortina de humo para otras actividades delictivas.

Un informe del Kaspersky Lab, titulado Denial of Service: How Businesses Evaluate the Threat of DDoS Attacks7, publicado en septiembre de 2015, descubrió que el 74 % de las organizaciones que experimentó un ataque DDoS que afectó a los servicios también registró otros incidentes de ciberseguridad al mismo tiempo. Esto sugiere que el ataque DDoS real podría haberse usado como un señuelo para distraer al personal de TI de la empresa mientras los ciberdelincuentes se centraban en traspasar otras partes de la seguridad de la organización.

Los típicos ejemplos de ataques experimentados por negocios al mismo tiempo que un ataque DDoS son ataques de malware e intrusión de red.

Esta preocupante y creciente tendencia de DDoS como una cortina de humo añade aún más peso al argumento de que las empresas empleen un sistema de mitigación de ataques basado en el comportamiento en tiempo real.

7. https://press.kaspersky.com/files/2015/09/IT_Risks_Survey_Report_Threat_of_DDoS_Attacks.pdf

Page 11: EL COSTE DE LOS ATAQUES DDoS - cogecopeer1.com · además de otros tipos de tráfico de red. La naturaleza distribuida de los ataques DDoS los hace muy difíciles de evitar por completo,

El coste de los ataques DDoS y la creación de un caso empresarial para su protección 11

6. ATAQUES DDOS: PRÁCTICAS RECOMENDADASDespués de que la situación después del ataque DDoS de Dyn volviera a la normalidad, empezaron a circular numerosos rumores acerca del motivo del ataque. El consenso general es que el mayor ataque DDoS del mundo fue obra de aficionados, una revelación que pondrá a los profesionales de seguridad de TI muy nerviosos.

El hecho de que un grupo de «script kiddies», parafraseando el término usado por la empresa de inteligencia de riesgo empresarial Flashpoint para describir a los perpetradores, fueran capaces de desconectar casi todo el Internet de Estados Unidos es extremadamente preocupante.

Por eso, ahora más que nunca, las empresas necesitan protección contra DDoS adecuada en funcionamiento para mitigar riesgos potenciales y garantizar la continuidad empresarial. Como en la mayoría de los planes de seguridad, la clave cuando se trata de prevención contra DDoS es abordar la amenaza antes de que ocurra un ataque.

Estas son algunas de las formas con las que su organización puede reducir los riesgos asociados a los ataques DDoS:

CREACIÓN DE UN MANUAL PARA DDoS

Una de las mejores maneras de garantizar que su organización esté lo más preparada posible cuando se produzca un ataque DDoS es creando un manual para ataques DDoS.

Debería incluir los nombres y números de contacto de las personas y los equipos que hay que llamar cuando se produzca un ataque. Sus funciones y responsabilidades también deben ser documentadas, para que no se deje nada al azar cuando su empresa sufra un ataque DDoS.

Un aspecto importante de su manual para DDoS debe ser cómo comunica el problema a los clientes, al personal y a otras partes interesadas del negocio. Una comunicación efectiva puede ayudar a que los costes asociados un ataque DDoS se mantengan bajos, e infundir confianza en la gente que importa más en su negocio.

Su manual para DDoS debe probarse periódicamente para garantizar que cubra todas las eventualidades y contenga toda la información relevante y actualizada.

NUNCA SUBESTIME LAS DEFENSAS DE SU RED

La tecnología de redes moderna ha llegado a pasos agigantados desde la infraestructura de antaño que utilizaban los negocios. Sin embargo, nunca debe asumir ciegamente que las defensas de su red podrán hacer frente a la embestida de un ataque DDoS actual.

En el ataque del año pasado de Dyn hubo volúmenes de datos de 1,2 Tbps: ¡eso son terabits, no gigabits! Prácticamente ningún hardware de red podría enfrentarse a estos volúmenes sin precedentes, independientemente de lo avanzado que esté.

“UNA COMUNICACIÓN EFECTIVA PUEDE AYUDAR A QUE LOS COSTES ASOCIADOS UN ATAQUE DDOS SE MANTENGAN BAJOS.

Page 12: EL COSTE DE LOS ATAQUES DDoS - cogecopeer1.com · además de otros tipos de tráfico de red. La naturaleza distribuida de los ataques DDoS los hace muy difíciles de evitar por completo,

El coste de los ataques DDoS y la creación de un caso empresarial para su protección 12

UN PUNTO DE REFERENCIA PARA AYUDAR A IDENTIFICAR MEJOR LOS ATAQUES ACTIVOS

Algunas empresas, de una manera bastante preocupante, no tienen ni idea de los niveles de tráfico de red que experimentan en una operación «normal». Por lo tanto, ¿cómo pueden estas empresas saber si están siendo objeto de un ataque DDoS o no?

Por eso todas las empresas deberían monitorizar su tráfico de red y establecer puntos de referencia. Ayudarán a determinar si un aumento en el tráfico de red es resultado de un ataque o el tipo de rendimiento que se ve normalmente a una hora del día, un mes o un año determinados.

Igualmente importante es entender de dónde viene la mayoría del tráfico de red. Si su negocio tiene cero clientes o no tiene presencia en en la red de ciertos países, pero ve que hay mucho tráfico procedente de dicho país, deben empezar a sonar las alarmas.

Cuanto antes identifique un ataque DDoS, más posibilidades tendrá de mitigarlo.

Sin embargo, el lento rendimiento de la red y los sitios web de empresas ralentizados no siempre se deben a ataques DDoS, por lo que es importante identificar las principales causas de cualquier degradación de servicio lo antes posible.

CONOZCA LOS PARCHES DE LOS PROVEEDORES

Mantener los servidores y dispositivos de red actualizados con los parches publicados por el fabricante es un elemento crucial para cualquier plan de seguridad de TI, pero es particularmente importante cuando se trata de ataques DDoS.

Lo último que desea cuando su empresa está sufriendo un ataque es averiguar que un proveedor de terceros no quiere ayudar porque no está ejecutando el último firmware o no tiene los parches que ha ido lanzando.

Con nuevos y siempre sofisticados métodos de ataque DDoS emergiendo todo el tiempo, las vulnerabilidades de seguridad conocidas para las que existan parches deben tratarse como prioridad. Aunque no pueden mitigar los ataques DDoS de día cero, posicionarán a su empresa en un espacio mucho más favorable para prepararse para el peor de los casos.

ASEGURE CUALQUIER DISPOSITIVO DE IOT

Si su organización es especialmente progresista y busca aprovechar las oportunidades que ofrecen los dispositivos IoT, asegúrese de que estén protegidos contra el acceso remoto.

Aunque el acceso remoto a veces es necesario para la solución de problemas de terceros, también es una puerta de entrada para que los hackers se infiltren en su red y posiblemente capte a sus dispositivos IoT en una botnet global.

“CUANTO ANTES IDENTIFIQUE UN ATAQUE DDOS, MÁS POSIBILIDADES TENDRÁ DE MITIGARLO.

Page 13: EL COSTE DE LOS ATAQUES DDoS - cogecopeer1.com · además de otros tipos de tráfico de red. La naturaleza distribuida de los ataques DDoS los hace muy difíciles de evitar por completo,

El coste de los ataques DDoS y la creación de un caso empresarial para su protección© 2015 Cogeco Peer 1© 2017 Cogeco Peer 1

SOBRE COGECO PEER 1Cogeco Peer 1 es una filial de propiedad exclusiva de Cogeco Communications Inc. (TSX:CCA) y es un proveedor global de productos y servicios esenciales de negocio a negocio, como colocación, conectividad de redes, alojamiento, alojamiento en nube y servicios gestionados que permiten que clientes en Canadá, Estados Unidos y Europa Occidental se centren en su negocio principal. Con 17 centros de datos de la extensiva FastFiber Network® con más de 50 puntos de presencia en Norteamérica y Europa, Cogeco Peer 1 es un socio de confianza para negocios pequeños, medianos y grandes, ofreciendo la habilidad de acceder, mover, gestionar y almacenar datos críticos por todo el mundo, respaldado por un excelente atención al cliente.

¿QUIERE OBTENER MÁS INFORMACIÓN?Optimice su TI con Cogeco Peer 1.

Visite cogecopeer1.com

PÓNGASE EN CONTACTO CON NOSOTROSTORONTO 1 866 579 9690EE. UU.1 844 712 3183 LATINOAMÉRICA 1 888 978 3518REINO UNIDO 0800 0800,840 7490 FRANCIA 0033 486 801,344 RESTO DE PAÍSES +1 646 +1.646.396 0423

13

IMPLEMENTE UNA SOLUCIÓN DE MITIGACIÓN DE DDOS ESPECIALIZADA

Si bien hay soluciones de mitigación DDoS de emergencia en el mercado que se pueden implementar en una hora en la mayoría de los casos, ¿por qué respondería reactivamente a una situación en la que existen soluciones proactivas?

Los sistemas de mitigación DDoS dedicados y basados en el comportamiento no solo son mucho más seguros, sino que también ayudan a proporcionar mayor tranquilidad para su negocio. Deben revisarse y seleccionarse basándose en sus propios esfuerzos referenciales, teniendo en cuenta estadísticas de flujo de origen, tiempo para mitigar ataques, capacidad de rendimiento y otros factores críticos.

Dichas soluciones suelen coincidir con el flujo de datos y enviar tráfico de red a través de centros de depuración dedicados que filtran el tráfico más sospechoso y permiten solo comunicaciones auténticas en tiempo real.

Sistemas como este deberían formar parte de su plan general de respuesta a incidentes para garantizar que cualquier anomalía se identifique y se solucione rápidamente.

7. RESUMEN: ADAPTACIÓN Y EVOLUCIÓNHace poco tiempo que los ataques DDoS todavía se medían en Bps (bits por segundo). Pero, como hemos visto con el ataque del año pasado de Dyn, los terabits por segundo (Tbps) podría convertirse pronto en la norma.

Por eso es importante mantenerse al tanto de las noticias de la industria y trabajar con su socio de mitigación de DDoS para garantizar que su solución implementada sigue siendo apta para este propósito.

Estos socios de mitigación también puede ayudar simulando ataques DDoS para probar lo bien que aguantan sus defensas bajo presión, y ver si su manual para DDoS contiene todo lo que necesita.

El hecho de que los ataques DDoS estén en constante evolución significa que los negocios tienen que adaptarse con velocidad y flexibilidad a las técnicas que se usan. Una solución de mitigación de DDoS que era relevante hace unos años puede estar completamente obsoleta hoy en día. Junto a su socio de seguridad, su empresa debe garantizar que sus protocolos de seguridad y las medidas defensivas sean las apropiadas y estén siempre actualizadas.

Los ataques DDoS representa una amenaza muy real e importante para todos los negocios con presencia en línea o con una infraestructura de red orientada a Internet. El bajo coste de ser capaz de comprar DDoS como una oferta de servicios y la relativa facilidad con la que se pueden obtener e implementar los convierten en una amenaza temible para las organizaciones de hoy en día.

Asimismo, la amenaza de que su infraestructura de TI se vea comprometida nunca ha sido más real.