Cuando los Ataques de Denegación de Servicio paralizan la organización

 

Cada vez se leen más comunicaciones en las que un ataques DDos ha sido la causa de la parálisis de un sitio web corporativo. Aquí se trata de un tipo de ataque en el que sistemas secuestrados generan oleadas de datos que paralizan las organizaciones. De esta misma forma, no menos frecuente, son los servidores de correo objeto de ataques DDoS.

 

Estos ataques conllevan a que los sitios web, así como servicios individuales, no se encuentren disponibles durante un término de tiempo específico. Esto puede ir desde pocos minutos, a varias horas o a una falla por un día completo. Downtime (tiempo de baja) – una pesadilla para cualquier empresa.

 

Los ataques DDoS tienen como objetivo, no solo la infraestructura TI de grandes consorcios internacionales, que por lo general cuentan con conceptos de seguridad bastante sólidos, sino también pequeñas empresas. Otros objetivos de estos ataques son entidades públicas, administraciones locales, y oficinas administrativas. Las razones son variadas: estas van desde el deseo de ‘destrucción’, hasta la destrucción específica de competidores o administraciones externas. Motivos basados en el odio y la venganza son igualmente recurrentes. Es por esto que el armarse de un concepto de seguridad TI confiable resulta indispensable hoy en día.

 

Ataques DDoS: el vandalismo digital afecta la reputación

 

Cada segundo, en el que por ejemplo un servidor de correo o servicios específicos de sitios web no se encuentran disponibles, cuesta a las empresas dinero. Esto afecta primordialmente a empresas que utilizan el Internet para realizar negocios, a través de la venta de productos o servicios. Lo mismo aplica para áreas de negocio en las que el soporte al cliente se realiza a través del correo electrónico. Los costos no solo se reducen a las ganancias que se dejan de recibir durante la baja del servicio. La implementación de medidas de defensa de forma rápida y en algunos casos, los servicios externos de consultoría, pueden incrementar los costes. De forma paralela, el daño realizado a la reputación de la empresa se convierte en un problema adicional.

 

Las empresas en la que sus clientes no tienen confianza, ven afectada su base de negocio a largo plazo. Por este motivo, resulta comprensible que alrededor del 50% de las empresas afectadas por un ataque cibernético guarden silencio. El temor a tener que aceptar una perdida de imagen es bastante grande.

 

Una reducción en los daños generados puede ser posible en el caso de formas sencillas de criminalidad cibernética. En el caso de ataques DDos y ataques más complejos esto resulta casi que imposible. Este tipo de ataques, no solo afectan las actividades y procesos de las áreas de negocio internas, sino que también generan consecuencias a nivel externo ya que los clientes perciben la falla de forma inmediata al verse afectados por la interrupción del servicio.

 

La solución: Un concepto de seguridad TI confiable

 

Las empresas deben armarse contra ataques tipo DDos y otros tipos de ataque cibernético. Soluciones de seguridad como el Filtro de Spam de Hornetsecurity están en la capacidad de identificar y contrarrestar ataques DDos a un servidor de correo a tiempo y de forma eficaz. En el caso de ataques más complejos, como troyanos de chantaje o robo de identidad, se recomienda el uso del Advanced Threat Protection. Esta solución de seguridad identifica e impide eficazmente Ransomware, ataques tipo Blended y Targeted así como espionaje digital. Para ello cuenta el Advanced Threat Protection (ATP) con motores especializados de análisis. Obtenga más información aquí.

¿Cómo pueden protegerse las empresas contra un ataque DDos?

 

De regreso a los ataques DDoS: para evitarlos, las empresas y las autoridades deben seguir ciertas medidas de seguridad por adelantado. ¿Qué es necesario hacer para protegerse efectivamente contra un ataque DDoS?

 

1. La fuerza explosiva de un ataque DDos

En principio, cualquier organización puede ser objeto de este tipo de ataques. Finalmente cada empresa y cada administración debe hacerse la misma pregunta: “¿Cuáles consecuencias traería la baja del servidor de correo para mi?”. Porque la naturaleza explosiva de un ataque DDoS puede tener diferentes grados de severidad en el entorno corporativo. El tiempo de baja para un comerciante con un almacén en línea, es mucho más grave que para un negocio de artesanía local. Al final, la diferencia no es mucha. Ambos desean mantener la comunicación vía E-Mail con sus clientes. En este sentido, un concepto de seguridad es más que necesario.

 

2. Gestión de riesgo TI

De igual importancia es que en el caso de un ataque DDoS los procedimientos concretos en la empresa ya se encuentren implementados. En el caso de un ataque cibernético, la persona de contacto siempre debe estar disponible. Este puede ser el oficial de seguridad TI de la empresa o un empleado externo de un proveedor de servicios TI que ofrezca servicios de seguridad y que se ocupe de la gestión y administración de seguridad TI.

 

3. Reacción a extorsiones

De manera parecida a un Ransomware, ataques DDoS exitosos suelen estar conectados con un reclamo monetario. Para los cibercriminales se trata de un modelo de negocio bastante lucrativo. Esto es especialmente cierto ya que muy frecuentemente las empresas aceptan las solicitudes de los delincuentes con el fin de evitar consecuencias aun mayores. El BSI (la oficina general de seguridad de la información alemana) aconseja no dejarse extorsionar y declinar el pago de sumas de dinero exigidas. En su lugar, se recomienda solicitar la ayuda de la policía, e igualmente, buscar ayuda de expertos de seguridad TI profesionales.

 

4. Implementación de medidas preventivas

La medida mas importante para evitar ataques DDoS, es no permitirlos en lo absoluto. Para ello, la implementación de una solución TI competente resulta indispensable – idealmente, una basada en la nube. La razón para ello es que este tipo de proveedores disponen de una infraestructura mucho más poderosa que les permite contrarrestar sin problema este tipo de ataques. Adicionalmente, los clientes no se tienen que preocupar por la instalación y el mantenimiento del hardware y del software.

 

Información adicional:

 

  1. ATP de Hornetsecurity
  2. Filtro Spam Hornetsecurity
  3. BSI – Comportamiento ante ataques cibernéticos

 

Ola de Phishing actual: “Downloader Valyria” carga Spyware

Desde fin del pasado año hemos observado una oleada de correos Phishing que contienen el Downloader Valyria. Este es un documento tipo Office que contiene un macro VBA que carga diferentes tipos de Spyware.

 

Posteriormente la víctima es animada, a través de ataques Phishing, a activar la función macro de Microsoft Office. Para ello, los atacantes utilizan los siguientes métodos que se muestran a continuación.

 

 

Hornetsecurity ATP reporta a Valyria