Creativity

Innovation

Originality

Imagination

 

Salient

Salient is an excellent design with a fresh approach for the ever-changing Web. Integrated with Gantry 5, it is infinitely customizable, incredibly powerful, and remarkably simple.

Download
Noticias sobre seguridad IT
La seguridad en TI, es hoy más que relevante.
24 May

¿En qué consiste un ataque DDoS?

Habrá que comenzar por entender de qué se trata el DDoS o ataque de "Denegación de Servicio Distribuido". Bien desde hace algunos años éste tipo de ataques se ha venido haciendo más sofisticado,  los ataques de denegación de servicio consisten en el uso de varios equipos haciendo peticiones sobre uno solo de manera directa e innterrumpida por un tiempo determinado. Esto degrada el servicio que presta el servidor objetivo del ataque. No lo descomponen, no lo hackean, solo utilizan los recursos disponibles y de esa manera inhabilitan el servicio. 

Este ataque puede durar minutos, o varias horas o días. Y pueden enviar desde miles, cientos de miles, o hasta millones de peticiones por segundo. Esas peticiones se miden en Gygabites. El ataque más grande alcanzó 1 TB por segundo. Estos pueden atacar a un servidor específico, por ejemplo un webserver, o bien, a un servidor de DNS (Domain Name Server). E inutilizar todos los servicios asociados. 

Estas peticiones aparentan ser legítimas, es decir, no es posible a simple vista determinar si se trata de usuarios legítimos, o bien, de peticiones con el fin de degradar los servicios. Y adicionalmente, hoy en día se utilizan millones de dispositivos efectuando al unísono estas peticiones de manera innterrumpida. Esto implica que utilizar los bloqueos convencionales no es posible, porque no hay manera de determinar si se trata de tráfico legítimo o ilegítimo. 

Recientemente, publicamos un reportaje de cómo un hacker liberó el código fuiente de "Mirai", dado a conocer desde el blog de Kerb On Security, quien había sido víctima del entonces conocido el mayor ataque DDoS en la historia con más de 600 Gbps. Solo unos días después de éste ataque, se realizó uno más de 1Tbps.

Éste blog utiliza la protección de Akamai, empresa dedicada a la seguridad y la mitigación de éste tipo de ataques. Quienes también estaban sorprendidos ya que habían sido testigos del mayor ataque de la historia de este tipo. Y como mencionamos en éste artículo y derivado del análisis del código fuente de Mirai, Akamai ha pubicado "SSHowDowN Explotation of IoT devices for Launching Mass-Scale Attack Campaigns". Con consideraciones tanto para los usuarios finales de equipos como a los fabricantes de los mismos. Les sugerimos descargalo.

De acuerdo con éste estudio, el problema es causado por SSHowDowN, dispositivos de IO que permiten conexiones SSH, pero no disponen de bloqueo correcto del mismo. Muchos de estos sistemas de IO tienen acceso remoto a través de SSH activado por defecto y además las cuentas internas (usuario y contraseña), son conocidos.

Y con esta simple vulnerabilidad que consiste en acceder a través de Internet con las contraseñas predeterminadas y por tanto conocidas, el sistema está comprometido. Esto es simple, saliste de casa, cerraste la puerta pero has dejado la llave pegada y cualquiera puede entrar en ella y cometer delitos.

Por ello, es súmamanete importante que antes de cualquier cosa, como poner el nombre de tu SSID, sigas estos consejos que proporciona Akamai:

 

  • Cambia las contraseñas.

    Todos los equipos tiene contraseñas por defecto desde fábrica. Cámbialos de inmediato, antes de configurar ninguna otra cosa en el mismo. Te sugerimos utilizar administradores de contraseñas para esta tarea.

  • Deshabilita el servicio SSH

    Para que no se pueda acceder al dispositivo desde Internet. Si se requiere SSH entonces configurar con "AllowTcpForwarding No"

  • Utiliza Firewall con reglas de entrada

    Considera el establecimiento de reglas de firewall entrantes que impidan el acceso SSH a sus dispositivos IoT fuera de su red como su propia IP.

  • Utiliza Firewall para la salida de tráfico

    Considera el establecimiento de reglas de firewall de salida para sus dispositivos IoT en su red, cree túneles para establecer el tráfico de salida.

  • Security Gateway Appliance

    Considere nuestra solución SGA que evita este tipo de problemas y más. Contamos con soluciones para cada necesidad, hogar, PyMe, Corporativo

Es posible que su red de negocio, o del hogar, esté siendo utilizada en este tipo de ataques. Sí, y lo más probable es que ni cuenta se dieran de su participación en el. Por ello, sugerimos revisar siempre las configuraciones de la misma o busque la ayuda de expertos que le permitan confirmar que no cuenta con la configuración por defecto. 

Les recomendamos nuestra solución SGA, así como para su sitio de Internet, le sugerimos utilizar CloudFlare, que como vimos tal vez no detenga estos volúmenes, sin embargo, mitigará en mucho el mismo. Para su sitio de Internet tenemos la siguiente solución.

Twitter 2beOnline

  • 9 hours ago

    RT @TheHackersNews: Microsoft releases "Windows Defender Application Guard" browser extensions for Google Chrome and Mozilla Firefox. It's…

  • 17 hours ago

    RT @TheHackersNews: NEW: Hacker publicly disclosed 0-day exploits for total 3 new unpatched #Microsoft vulnerabilities in less than 24-hour…

  • yesterday

    RT @TheHackersNews: Hacker publishes 0-day exploit for a new unpatched LPE #vulnerability in Windows 10 operating system https://t.co/6MID

  • yesterday

    RT @TheHackersNews: Oops! Google "Mistakenly" Stored G Suite Enterprise Users' Passwords in Plain-Text for 14 Years Read More >> https://t…

  • 2 days ago

    RT @TheHackersNews: Some Core Elastic Stack #Security Features Are Now Available To Free Users As Well https://t.co/X1uPAJ6zck —by @secur