Los ataques DDoS siguen siendo una preocupación constante, pero ¿qué impulsa su persistencia?
Varias publicaciones comerciales de seguridad, incluido un informe reciente de Zayo Group , señalan el aumento de los ataques DDoS este año debido a la guerra en Ucrania y la situación geopolítica actual. Esto ha provocado ataques posteriores a empresas, especialmente en los sectores gubernamental y financiero. Este tipo de ataques DDoS puede estar motivado por el hacktivismo nacionalista. Securelist.com también señala que el volumen de ataques DDoS se multiplicó por 4,5 en el primer trimestre de 2022 en comparación con el mismo período del año anterior, y que los ataques DDoS superiores a 250 Gbps crecieron un 1300 %.
Veamos los ataques DDoS más comunes y cómo se utilizan hoy en día.
Hay docenas de diferentes tipos de ataques DDoS. Las tres categorías más comunes reconocidas en toda la industria son volumétrica , de protocolo , y la capa de aplicação , pero existe cierta superposición.
Los ataques volumétricos , o inundaciones, son el tipo más común de ataque DDoS. Envían tráfico masivo, generalmente paquetes grandes, a la red de la víctima objetivo para consumir tanto ancho de banda que a los usuarios se les niega el acceso.
Los ataques de protocolo , a veces llamados ataques “computacionales” o “de red”, niegan el servicio al abrumar las capacidades computacionales de los dispositivos de red en las capas 3 y 4. Estos ataques suelen tener una “alta tasa de paquetes” con paquetes diminutos, en los que el atacante generalmente intenta saturar las CPU o dispositivos como los firewalls enviando demasiados paquetes. De esa manera, el volumen de ancho de banda generalmente se mantiene “bajo” y puede permanecer fuera del radar de los servicios en la nube.
Los ataques de capa de aplicação , o ataques de capa 7, utilizan tipos de paquetes específicos o solicitudes de conexión para consumir una cantidad finita de recursos, como ocupar el número máximo de conexiones abiertas, memoria disponible o tiempo de CPU. Un ataque típico de capa de aplicación envía tráfico HTTP/S para consumir recursos y obstaculizar la capacidad de una aplicación web o un sitio web de entregar contenido, deshabilitándolo temporalmente o provocando que se bloquee para que el sitio web o la aplicação sean inaccesibles para los usuarios. El informe de tendencias de ataques DDoS 2023 de F5 Labs afirma : “Los ataques vectoriales de aplicação crecieron drásticamente, un 165 % en 2022”.
Muchos ataques DDoS de capa 7 son sigilosos y pueden pasar desapercibidos para las soluciones tradicionales basadas en firmas y reputación. F5 BIG-IP Advanced WAF utiliza aprendizaje automático, monitoreo de estrés, firmas dinámicas y mitigación de ataques para defenderse contra estos ataques. Por ejemplo, BIG-IP Advanced WAF aprende automáticamente el comportamiento de la aplicación y luego combina la heurística de comportamiento del tráfico con el estrés del servidor para identificar condiciones DDoS. Se crean e implementan firmas dinámicas para brindar protección en tiempo real. Este proceso proporciona la detección más precisa y minimiza los falsos positivos. El estado del servidor se supervisa continuamente para comprobar la eficacia de la mitigación como parte de un ciclo de retroalimentación.
Los riesgos de seguridad DDoS y API plantean amenazas persistentes para organizaciones de todos los sectores. El año pasado, los investigadores de seguridad de CSO advirtieron sobre cómo el uso creciente de API brinda a los atacantes más formas de romper los controles de autenticación, exfiltrar datos o realizar actos disruptivos, lo que impulsa la seguridad de las API como un requisito para las organizaciones.
Las API son el núcleo del negocio moderno hoy en día. Las API brindan acceso a tecnologías y datos empresariales para impulsar sus negocios, algo que sería simplemente inalcanzable para muchas organizaciones. No es de sorprender que estemos viendo un aumento en los ataques relacionados con las API.
Un enfoque continuo hacia la seguridad de la API es una combinación de gestión y aplicación. Hay tres componentes principales para la entrega segura de API: descubrimiento (validación de especificación de API/seguridad positiva, estado de autenticación, datos confidenciales, etc.), monitoreo (capacidad de administrar la inspección de tráfico) y protección (protección contra amenazas específicas de API que incluye protección contra amenazas conocidas, detección de anomalías, defensa DoS, protección de estructura, protocolo y validaciones de contenido, etc.).
La cartera de F5 WAF le ofrece estos tres elementos, pero lo que es exclusivo es que podemos hacerlo agilizando las operaciones con una única solución y un único proveedor para proteger las API en la nube y en las instalaciones. También podemos ayudarlo con la gestión de la postura de API, reduciendo la complejidad ya que brindamos visibilidad del tráfico de API, reforzamos la seguridad y reducimos los riesgos.
En la actualidad, muchas empresas requieren múltiples modelos de implementación para abordar mejor la seguridad de las aplicação y garantizar que se implementen lo más cerca posible de sus aplicaciones. Esto puede dificultar que esas organizaciones apliquen y gestionen políticas de manera consistente en diferentes factores de forma. F5 aborda este desafío, permitiéndole garantizar la aplicación y administración de políticas consistentes, independientemente de que esté implementando WAF en sus instalaciones, en la nube, como SaaS o como seguridad como código. F5 le ayuda a proteger aplicaciones y API sin importar dónde se encuentren sus aplicaciones y dónde se implementen sus WAF. A medida que cambian las necesidades de desarrollo y entorno de sus aplicaciones, las políticas de seguridad se pueden trasladar fácilmente de un WAF a otro para lograr una seguridad de aplicaciones y API lista para usar, optimizada y adaptable, única para su negocio en entornos híbridos y de múltiples nubes.
Para obtener más información sobre cómo comenzar a utilizar F5, pruebe nuestro simulador BIG-IP Advanced WAF o pruebe BIG-IP Advanced WAF con una prueba gratuita de 30 días .