2do carruselReportaje

La rentabilidad es relativa al riesgo que implica DDoS

• La evolución de los ataques distribuidos de denegación de servicio pone en riesgo infraestructuras críticas que van más allá de la tecnología, así las oportunidades de negocio para el canal también se diversifican.

En los últimos años este tipo de amenazas crecieron de una manera considerable, ahora más allá de comprometer las operaciones de ciertas empresas, en su mayoría corporativos de renombre, los ataques se enfocan en afectar recursos que brindan diversos servicios, principalmente infraestructura o servidores, de contenido y en línea, de hecho, este tipo de ataques se han incrementado durante el último año.

Elier Cruz, gerente de ingeniería regional en Check Point, mencionó: “Pasamos de un DDoS volumétrico a uno aplicativo, es decir, los ataques pasaron de saturar enlaces a comprometer recursos en los que se montan servicios, con ello las afectaciones son más considerables si tomamos en cuenta que la entrega de contenidos en línea va cobrando mayor relevancia, todo esto se traduce en pérdidas económicas para usuarios y empresas”.

En este sentido, una de las recomendaciones es proteger la infraestructura crítica, algunas iniciativas de los proveedores de plataformas de seguridad contemplan estrategias de capas donde una de ellas se enfoca en la mitigación de este tipo de amenazas, es decir, la estrategia debe ser externa e interna, en el último aspecto para identificar bots, así la base de las soluciones es brindar mayor visibilidad para conocer modelos de comportamiento.

Marisol López, gerente de canales en Arbor Networks en México, agregó: “Actualmente los centros de datos están expuestos a una variedad creciente de agresiones DDoS que van desde ataques de inundación por avalancha que saturan el ancho de banda hasta aquellos dirigidos a aplicaciones críticas como correo electrónico, servicios Web, comercio electrónico y voz sobre IP. Otro factor es que cada vez es más sencillo montar ataques más complejos”.

Estas amenazas involucran aspectos externos e internos de las empresas, así los problemas son más críticos y el ataque se infiltra en las redes dirigiéndose a empleados puntuales a través de correo electrónico mediante técnicas de ingeniería social. Por ello tanto firewalls como IPS resultan insuficientes para contener el DDoS. Otra plataforma de riesgo son los propios empleados, a esto se agrega el aumento en el uso de dispositivos.

Una de las primeras acciones para mitigar el riesgo de este tipo de ataques es implementar un web firewall que permite identificar botnets de usuarios reales, mediante el uso de las huellas dactilares y reputación IP, esto también permite bloquear o filtrar tráfico sospechoso. También estas soluciones pueden evaluar riesgos como aplicaciones centradas, cheques de protocolo, integridad, sesión activa, listas negras y geo localización.

Valores más allá de la seguridad
Además de la visibilidad y protección, dichas herramientas son rentables debido a sus funcionalidades para conocer el uso y consumo de ancho de banda como el costo que ello conlleva, principalmente en el uso de servicios desde la nube, ya sean plataformas, infraestructura o software, así es posible optimizar costos operativos, todo esto funciona como valores agregados para los usuarios y ventajas competitivas para los integradores.

Este panorama abrió nuevas áreas de negocio para la cadena de distribución, a eso se agrega la fácil implementación por ello el proceso de habilitación para comercializar este tipo de soluciones resulta sencillo para los canales, basta con tener conocimientos básicos de redes y switcheo. Adicionalmente los fabricantes ofrecen planes de capacitación a través de los socios mayoristas, otra herramienta de negocio funcional es montar pruebas de concepto.

“El objetivo es mostrar el funcionamiento de la tecnología en ambientes reales de trabajo, así como los valores agregados que conllevan, de hecho los entrenamientos se basan en casos de uso; otra de las tendencias dentro de este tipo de amenazas son los ataques asimétricos que contemplan cambios radicales en el uso de ancho de banda, frente a esto una mayor visibilidad es fundamental para mitigar el riesgo”, agregó Cruz.

Otra responsabilidad para el canal es identificar mercados potenciales sobre los cuales vale la pena realizar acciones comerciales concretas, para ello deben contar con el apoyo de los fabricantes. Uno de los factores diferenciadores más importantes es el nivel de servicio, en algunos casos es posible desarrollar centros operativos de monitoreo y control a través de los cuales se complementan las plataformas tecnológicas.

Julio Ávila, gerente de desarrollo de soluciones en Westcon Security, afirmó: “Uno de los objetivos es concientizar a las instituciones de gobierno e iniciativa privada, ya sean en sector financiero o comercio al detalle, con opciones de venta en línea, pues son los principales segmentos de ataque. Es un nicho de negocio muy puntual en el cual la mayoría de las empresas desconocen este tipo de ataques tanto volumétricos como aplicativos”.

Después de las primeras soluciones frente a esta amenaza, los criminales cibernéticos replantearon sus estrategias de ataque, dando como resultado una iniciativa distribuida, ya sean redes de computadoras u otras áreas vulnerables, por ello es complicado encontrar el origen, de hecho este factor incrementó el riesgo para las empresas, esto también abrió la posibilidad a emplear botnets lo cual simplificó el proceso para montar un ataque.

Laura Luna, coordinadora de canales y marketing en PC Com, acotó: “Nuestra principal alianza tecnológica es Barracuda, pero el canal debe conocer el nivel de vulnerabilidad de cada empresa, así como las acciones concomitantes que necesiten. Uno de los principales diferenciadores de la marca está en las soluciones puntuales para cada necesidad, al mismo tiempo son granulares y escalables, todo esto enfocado a las operaciones de las empresas”.

Realidad local y retos
En nuestro país también se han incrementado el número de ataques, pero la mayoría de los usuarios lo ignoran hasta que la afectación es considerable, de acuerdo con las tendencias se visualiza un mayor riesgo en infraestructuras de grandes empresas, dependencias de gobierno e instituciones educativas. También se visualiza que ahora el objetivo es comprometer sistemas que soporten servicios públicos básicos como agua o electricidad.

“Diseñamos un sistema que recopila información detallada sobre las amenazas y preocupaciones de proveedores de servicios y empresas, la idea es resaltar las tendencias clave de este tipo de amenazas donde destaca el crecimiento exponencial, se han reportado amenazas de 8 a 400Gbps, con una tasa de crecimiento anual compuesto de 54%, nuestra propuesta se basa en ventas consultivas con seguimiento puntual”, destacó López.

Algunas plataformas disponibles
• Arbor: Soluciones enfocadas en ataques DDoS y amenazas avanzadas, foco en mercado corporativo, de proveedores y móviles, brinda mayor visibilidad mediante la captura de paquetes con mitigación de malware
• Barracuda: Solución de identificación de botnets que integra inteligencia de reputación IP, que combina perspectivas situacionales en tiempo real e historiales, interactúan con otras funciones
• Check Point: Plataformas de aplicaciones y módulos para crear un ambiente de seguridad por capas, una de ellas enfocada en amenazas de denegación de servicio, altamente flexible y escalable

Otras áreas en riesgo son instituciones de salud y empresas dedicadas a manufactura, es decir la amenaza va más allá de los ambientes de tecnologías de información, todo esto implica también nuevos mercados para integradores, mayoristas y proveedores, en este sentido uno de los factores competitivos más relevantes es conocer las necesidades de negocio de cada usuario para adoptar un modelo de venta consultiva antes que transaccional.

“La oferta de la marca se basa en un ecosistema multiplataforma e inteligente donde la seguridad va más allá que bloquear puertos o paquetes, al basarnos en software es posible adecuarse mejor a diferentes ambientes de trabajo, esto también se integra con la tendencia donde las aplicaciones definen arquitecturas de redes, almacenamiento entre otras plataformas tecnológicas, también disponemos de opciones cloud o en sitio”, puntualizó Cruz.

Uno de los objetivos de los mayoristas es brindar planes y seguimiento en habilitación a través de la divulgación de información sobre las soluciones de los proveedores, esto bajo un enfoque que entienda las necesidades de cada empresa, en algunos casos también las marcas realizan actividades de captación de proyectos. Otra iniciativa relevante es la capacitación en línea con cursos en video o bancos de contenido disponible para los socios.

Miguel Rincón, gerente de la división de seguridad física y lógica en Team, aseguró: “Nuestra estrategia para DDoS está basada en las soluciones de Check Point, gracias a esto resulta sencillo para el canal desarrollar un plan comercial para entrar al mercado, en los últimos dos años este tipo de amenazas se ha incrementado entre 20 y 30% por trimestre, los principales mercados son corporativos del sector financiero, retail y gobierno”.

Plan de contingencia contra DDoS
• Bypass del equipo “cuello de botella”, si se afectan equipos intermedios de conexión.
• Acordar con el ISP el descarte directo de cierto tráfico para evitar que llegue a la arquitectura propia.
• Deshabilitar totalmente el servicio que está siendo atacado, es útil si el atacante busca incrementar el uso del CPU
• Añadir más equipamiento para repartir la carga de manera balanceada, con servidores adicionales en el pool

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap