ataques ddos

¿Qué son los ataques DDoS? ¿Cómo puedes protegerte de ellos?

Desafortunadamente, los ataques DDoS, o ataques de denegación de servicio distribuida, son más comunes de lo que nos gustaría que fueran. Es por esto que las empresas y organizaciones necesitan protegerse activamente contra ellos y también, contra otras amenazas. Y aunque estos tipos de ataques pueden ser desagradables y tener un gran impacto en tus sistemas, también son fáciles de detectar.

¿Cómo puedes evitar ataques DDoS?

Para librarte de preocupaciones, en este artículo analizaremos las formas en que puedes proteger tus sistemas y dispositivos contra los ataques DDoS y revisaremos algunos programas que pueden ayudarte con esta tarea.

¿Qué es son ataques DDoS?

ataques ddos

Un ataque de denegación de servicio (DoS) es un intento malicioso de afectar la disponibilidad de un sistema de destino, como un sitio web o una aplicación. Todo ello a sus usuarios finales legítimos. Por lo general, los atacantes generan grandes volúmenes de paquetes o solicitudes que finalmente abruman al sistema de destino.

Es así como un ataque de denegación de servicio distribuido (DDoS), es un tipo específico de ataque DoS en el que el atacante utiliza múltiples fuentes comprometidas o controladas para generar dicho ataque.

De tal manera que los ataques DDoS a menudo se clasifican de acuerdo con la capa del modelo OSI que atacan y la mayoría de dichos ataques ocurren en la capa de red (capa 3), la capa de transporte (capa 4), la capa de presentación (capa 6) y la capa de aplicación (capa 7).

Los ataques en las capas inferiores, como las capas 3 y 4. Generalmente se clasifican como ataques de capa de infraestructura. Son el tipo más común de ataques DDoS e incluyen líneas de ataque como inundaciones SYN y otros de reflexión (reflejar) como inundaciones UDP.

Estos ataques suelen ser de gran volumen e impacto y su objetivo es sobrecargar la capacidad de la red o los servidores de aplicaciones. Lo bueno; por mucho que haya algo bueno sobre estar bajo ataque, es que son un ataques que tienen firmas claras y son más fáciles de detectar.

En cuanto a los ataques en las capas 6 y 7, a menudo se clasifican como ataques de la capa de aplicación. Aunque estos ataques son menos frecuentes, también tienden a ser más sofisticados. Estos ataques son generalmente de pequeño volumen en comparación con los ataques de la capa de infraestructura, pero tienden a centrarse en partes costosas de la aplicación.

Los ejemplos de este tipo de ataques incluyen una avalancha de solicitudes HTTP a una página de inicio de sesión. Así como también, una API de búsqueda costosa, o incluso inundaciones XML-RPC de WordPress. Que también se conocen como ataques de pingback de WordPress.

Las mejores herramientas para que puedas protegerte contra los ataques DDoS

Aunque existen varios tipos de herramientas que pueden ayudarte a protegerte contra los ataques DDoS, ninguna proporciona el mismo nivel de protección directa que la información de seguridad y las herramientas de administración de eventos. Por ello, las herramientas que te vamos a mostrar, son en realidad herramientas SIEM.

Cualquiera de las herramientas en esta lista te proporcionará cierto grado de protección contra muchos tipos diferentes de amenazas, incluidos los ataques DDoS. Las seis herramientas son excelentes, Así que puedes probarlas por ti mismo y así podrás ver cómo se adaptan a tu entorno.

1.- SolarWinds Security Event Manager

Es posible que hayas oído hablar de SolarWinds antes. El nombre es conocido por la mayoría de los administradores de red y con bastante razón lógica. Es así como el mejor producto de la compañía, llamado Network Performance Monitor, es una de las mejores herramientas de monitoreo de ancho de banda de red disponibles.

El SolarWinds Security Event Manager te alertará de los comportamientos más sospechosos. Lo que te permite centrarte más de tu tiempo y recursos en otros proyectos de importancia. Del mismo modo, la herramienta tiene cientos de reglas de correlación integradas para monitorear tu red y juntar datos de diversas fuentes de registro. Todo ello para identificar posibles amenazas en tiempo real.

Y no solo obtienes reglas de correlación listas para usar; para ayudarte a comenzar, sino que la normalización de los datos de registro permite crear una combinación interminable de reglas. Además, la plataforma tiene una fuente de inteligencia de amenazas incorporada que funciona para identificar comportamientos que se originan de malos actores en la red.

Es así como el daño potencial causado por un ataque DDoS a menudo está determinado por la rapidez con el que se identifica la amenaza y comienza a abordarla. El SolarWinds Security Event Manager puede acelerar tu respuesta mediante la automatización de las mismas, cuando se activan ciertas reglas de correlación.

Dichas respuestas pueden incluir: bloqueo de direcciones IP, bloqueo de dispositivos USB, desactivación de cuentas, cambio de privilegios, eliminación de aplicaciones y más. El avanzado sistema de respuesta en tiempo real de este software reaccionará activamente a cada amenaza.

Además de basarse en el comportamiento en lugar de la firma, estás protegido contra amenazas desconocidas o amenazas futuras. Esta característica por sí sola la convierte en una gran herramienta para la protección DDoS.

2.- RSA NetWitness

Desde el año 2016, NetWitness se ha centrado en productos que respaldan textualmente: «una conciencia de la situación de la red profunda y en tiempo real y una respuesta ágil de la red». Es así como también, uno de los principales inconvenientes de RSA NetWitness es que no es el producto más fácil de usar y configurar.

Pero, sí hay mucha documentación completa disponible que puede ayudarte con la configuración y el uso del producto. Este es otro software de grado empresarial y deberás ponerte en contacto con la división de ventas de RSA para obtener información detallada sobre los precios.

3.- ArcSight Enterprise Security Manager

ataques ddos

ArcSight Enterprise Security Manager te ayuda a identificar y priorizar las amenazas de seguridad. ASí como también, a organizar y rastrear las actividades de respuesta a incidentes. Del mismo modo, a simplificar las actividades de auditoría y cumplimiento. El ArcSight Enterprise Security Manager es una herramienta SIEM muy conocida que ha existido durante más de 15 años.

Dicha herramienta compila datos de registro de varias fuentes y realiza un análisis exhaustivo de datos. Todo ello en búsqueda de signos de actividad maliciosa. Y para facilitar la identificación rápida de amenazas, este software te permite ver los resultados del análisis en tiempo real.

En cuanto a las características, este producto no se queda atrás. Tiene una potente correlación de datos distribuidos en tiempo real, orquestación de seguridad, automatización de flujo de trabajo y contenido de seguridad impulsado por la comunidad.

Es así como el ArcSight Enterprise Security Manager también se integra con otros productos tales como: ArcSight Data Platform, Event Broker y ArcSight Investigate. Este es otro producto de nivel empresarial que, como casi todas las herramientas SIEM de calidad. Va a requerir que te comuniques con el departamento de ventas para obtener información detallada sobre los precios del producto.

4.- Splunk Enterprise Security

Splunk Enterprise Security, o Splunk ES, como se suele llamársele, es posiblemente uno de los sistemas SIEM más populares y también es famoso por sus capacidades analíticas. Dicho programa monitorea los datos de tus sistemas en tiempo real, buscando vulnerabilidades y signos de actividad anormal.

La respuesta de seguridad es otro de los puntos fuertes de Splunk ES y eso es importante cuando se trata de ataques DDoS. Del mismo modo, el sistema utiliza lo que Splunk llama «Marco de Respuesta Adaptativa (ARF)». Que se integra con equipos de más de 55 proveedores de seguridad. El ARF realiza una respuesta automatizada, acelerando las tareas manuales.

Esto te permitirá ganar ventaja rápidamente. Agrega a eso una interfaz de usuario simple y ordenada y tendrás una solución muy efectiva. Otras características interesantes incluyen: la función Notables que muestra alertas personalizables por el usuario y el Asset Investigator, que se utiliza para marcar actividades maliciosas y prevenir problemas adicionales.

5.- McAfee Enterprise Security Manager

McAfee es otro nombre muy conocido en el espacio de la seguridad de TI y probablemente no requiere presentación alguna. No obstante, es mejor conocido por sus productos de protección contra virus. El McAfee Enterprise Security Manager no es sólo software. En realidad, es un dispositivo que puedes obtener de forma física o virtual.

En términos de sus capacidades analíticas, muchos consideran que McAfee Enterprise Security Manager es una de las mejores herramientas SIEM. El sistema recopila registros en una amplia gama de dispositivos. En cuanto a sus capacidades de normalización, también es excelente.

Igualmente, el motor de correlación compila fácilmente fuentes de datos dispares. Esto facilita la detección de eventos de seguridad a medida que ocurre. Lo cual es una característica importante cuando te intentas proteger contra eventos en tiempo real, como los ataques DDoS.

Pero hay más en la solución de McAfee que solo su Enterprise Security Manager. De la misma forma, para obtener una solución SIEM verdaderamente completa, también necesitas Enterprise Log Manager y Event Receiver.

La buena noticia es que los tres productos se pueden empaquetar en un solo dispositivo, lo que facilita los procesos de instalación y configuración. Para finalizar, si quieres probar el software antes de comprarlo, hay disponible una versión de prueba gratuita para que lo hagas sin ningún problema.


Deja un comentario