BLOG

La mitigación de DDoS más rápida de Occidente

Miniatura de Jay Kelley
Jay Kelley
Publicado el 3 de marzo de 2016

Cada día, empresas de todos los tamaños se ven bombardeadas por hackers y ataques a la red. La frecuencia y el volumen de estos ataques sigue aumentando, aparentemente fuera de control y sin disminución. Pero no es sólo el volumen de los ataques lo que es significativo, sino su voracidad y venganza.

Algunos de los ataques de red más básicos, pero efectivos, que pueden poner de rodillas a una organización y sus aplicações son los ataques de denegación de servicio distribuido (DDoS). Hay varios tipos diferentes de ataques DDoS. Un ataque DDoS típico intenta superar las defensas de la red utilizando volúmenes incesantes de tráfico, generalmente de múltiples sistemas o dispositivos comprometidos que actúan como bots. Estos ataques volumétricos han sido diseñados para saturar la capacidad de una red, especialmente su capacidad para manejar conexiones por segundo (CPS); esto se conoce como tasa de aumento. Su objetivo es inundar las defensas de su red, abrumarlas y, en última instancia, agotarlas, negando el acceso al tráfico de usuarios reales y legítimos.

Es algo así como la forma en la que el cuerpo humano reacciona ante una infección grave. Nuestros glóbulos blancos intentan combatir la infección con todas sus fuerzas; desafortunadamente, esto deja al cuerpo expuesto a otras infecciones secundarias, porque las defensas del cuerpo se ven abrumadas al intentar lidiar con la infección grave inicial. Lo mismo ocurre con los ciberataques. Los ataques DDoS también pueden usarse como una distracción, obligando a una organización a concentrar todas sus defensas y esfuerzos en resolver el ataque DDoS conocido, mientras que un ataque secundario, ¡como una infección secundaria!, se infiltra en la red, roba datos y más, mientras que toda la atención defensiva se presta al ataque DDoS más notorio.

Otra forma de ataque DDoS aprovecha grandes cantidades de conexiones legítimas para inundar y sobrecargar la memoria de los dispositivos defensivos con estado, obligándolos a rechazar conexiones legítimas. Otro tipo de ataque DDoS no intenta inundar la red con solicitudes, sino que envía sus datos maliciosos carácter por carácter, haciendo que la red funcione a paso de tortuga al consumir memoria muy importante. Y luego están los ataques DDoS híbridos, que pueden combinar uno o más de estos diferentes tipos de ataques. 

Contemplemos también el coste de estos ataques. Según Neustar, una empresa de servicios de información, el coste para las instituciones bancarias de un simple ataque DDoS ronda los 100.000 dólares por hora.1 ! Según el informe de inteligencia DDoS de Kaspersky Labs2 El ataque DDoS de mayor duración en 2015 duró 371 horas. Si ese ataque DDoS hubiera sido perpetrado contra una institución bancaria, ¡podría haberle costado a esa empresa más de 37,1 millones de dólares!

Y, para colmo de males, según el 11º Informe Anual sobre Seguridad de Infraestructura Mundial de Arbor Networks3 El ataque DDoS máximo en 2015 fue de 500 Gbps.

Cuestionando la seguridad de las aplicação

El ataque y la malevolencia de estos ataques dirigidos a las empresas pueden hacer que incluso las organizaciones más conscientes de la seguridad cuestionen las defensas de sus aplicação . ¿Cómo puede una empresa estar segura de que sus aplicações y datos no serán víctimas de un ataque malicioso y su carga maligna, dejando a su paso destrucción y devastación de datos o, peor aún, dejando datos críticos y sensibles (en particular datos de usuarios, empleados, pacientes y otros) para ser retenidos y pedir un rescate? ¿Cómo pueden las empresas estar seguras de que no serán la próxima víctima de un cruel ataque DDoS? ¿Cómo afectarán estos ataques a los recursos de la empresa, a sus usuarios y, potencialmente, a su marca y reputación?

Hoy y en el futuro, las empresas necesitan niveles superiores de concurrencia, conectividad y rendimiento para enfrentar los ataques siempre crecientes e innovadores (y no en el buen sentido). Necesitarán defensas poderosas y en capas. Requerirán gran escala y un rendimiento aún mayor.

Las empresas, hoy y en el futuro, necesitan F5.

Fortalecimiento empresarial con mitigación rápida de DDoS

Con conectividad y rendimiento simultáneos líderes en la industria, el blade F5 VIPRION B4450 de 100 GbE, anunciado el 22 de febrero de 2016, garantiza a las empresas que sus redes, aplicações y datos permanezcan seguros. Cuando se implementa en conjunto con el enfoque de proxy completo de BIG-IP Advanced Firewall Manager (AFM) , el firewall de proxy completo, con estado y alto rendimiento de F5, el blade VIPRION B4450 compatible con NEBS, que se ejecuta en el chasis VIPRION C4450 de 4 blades o el C4800 de 8 blades de F5, brinda mitigación de DDoS rápida, inoculando a las empresas contra una gran cantidad de amenazas de DoS y DDoS. Esta nueva cuchilla avanza rápidamente para distinguir entre conexiones malignas y legítimas durante un ataque DDoS, absorbiendo o descartando las conexiones maliciosas antes de que puedan consumir y abrumar los recursos de la red y de las aplicação .

La necesidad de defenderse de ataques virulentos y defender redes, aplicações y datos impulsa aún más a las empresas a continuar con su ya fuerte inversión en seguridad. El blade F5 VIPRION B4450, con los chasis VIPRION C4480 y C4800, potencia a las empresas. Su soporte líder en el mercado para más de mil millones de conexiones simultáneas maneja fácilmente el número cada vez mayor de usuarios, aplicações y datos. Al combinarse con BIG-IP AFM, el blade VIPRION B4450 con el chasis C4450 o C4800 garantiza la protección y seguridad de las empresas y sus redes, aplicações y datos.

Defensa contra ataques L7

Si bien los ataques DDoS volumétricos parecen acaparar gran parte de la atención, los ataques a las aplicação también se están multiplicando. Y se están volviendo aún más peligrosos e insidiosos. Con un rendimiento de capa 7 exponencialmente mayor que el de cualquier otro chasis y blade F5, el blade VIPRION B4450 funciona a un nivel necesario para mitigar incluso los ataques a aplicação más virulentos. La cuchilla VIPRION B4450 mitiga y proporciona una advertencia temprana de los vectores de ataque de la aplicação y defiende contra la mayoría de los vectores simultáneos de múltiples frentes con una eficacia superior.

Cuando se combina con BIG-IP Aplicação Security Manager (ASM), el firewall de aplicação web (WAF) ágil y escalable de F5 que aprovecha la profunda fluidez de las aplicação de F5 para detectar y mitigar ataques basados ​​en HTTP, proteger aplicações vitales con seguridad de aplicação web integral basada en políticas y ofrecer defensas DDoS de capa 7 que detectan, mitigan y permiten visibilidad de ataques granulares, el blade F5 VIPRION B4450 mitiga y defiende contra casi cualquier ataque L7 que se le presente.

Con los ataques a redes y aplicação aumentando a un ritmo récord, un reciente informe del Instituto Ponemon patrocinado por IBM4 Juniper Research afirma que se producen 1,5 millones de ciberataques al año y que cuestan más que nunca5 En un informe reciente se afirmó que los delitos cibernéticos costarán a las empresas más de 2,1 billones de dólares anuales en 2019 y las empresas deben hacer todo lo posible para protegerse a sí mismas, a sus empleados, pacientes, usuarios, redes, aplicações y datos, y su reputación. Las conexiones simultáneas son impulsadas por la creciente potencia de los dispositivos inteligentes, el número siempre mayor de aplicaciones por dispositivo y el número cada vez mayor de dispositivos conectados por persona. Para abordar estos desafíos, las empresas necesitan una solución con la mayor capacidad, rendimiento y desempeño, y que pueda escalar a voluntad. Pero, la innovación y el crecimiento tecnológico, con la capacidad de abordar los cambios ultrarrápidos ahora necesarios en materia de seguridad, sin necesidad de modificaciones ni cambios que aumenten los costos.

¡Es por eso que las empresas de hoy necesitan F5 y su blade VIPRION B4450 de 100 GbE!

Referencias

1Neustar, “ Los bancos pierden hasta 100.000 dólares por hora debido a ataques DDoS más breves e intensos ”, por Penny Crossman, American Banker, 23 de abril de 2015

2Informe de inteligencia sobre DDoS, cuarto trimestre de 2015, Kaspersky Labs

311Informe anual mundial sobre seguridad de infraestructuras, Arbor Networks

4Costo de la filtración de datos de 2015, Ponemon Institute e IBM

5El futuro de la ciberdelincuencia y la seguridad: amenazas financieras y corporativas y su mitigación, Juniper Research, mayo de 2015