Entre las derivaciones de la hiperconectividad actual, donde gran parte de las tareas cotidianas se hacen en línea, entre los ciberataques más populares encontramos a los que se focalizan en impedir, precisamente, el acceso a servicios online. Esto responde a una de las motivaciones de las violaciones a la ciberseguridad: impedir que una organización trabaje, interrumpir el business continuity.
Ya sea que se ejecute un ataque de denegación de servicio (DoS por sus siglas en inglés, Denial of Service) o un ataque de denegación de servicio distribuido (DDoS, Distributed Denial of Service), las técnicas básicas consisten en saturar los vínculos de telecomunicaciones o la capacidad de procesamiento de servidores mediante una progresión exponencial, automatizada, de solicitudes a esos equipos o esas redes.
Siendo exageradamente altos los requerimientos que se envían a esos destinos, su capacidad de respuesta tiende a cero llegando, incluso, a una interrupción total de su funcionamiento. Este es uno de los grandes capítulos en materia de seguridad de la información.
En un tiempo en el que arrecian los ataques ransomware para extorsionar y conseguir criptomonedas (o, directamente, transferencias de dinero), o los data breach (pérdidas de datos) a través de diferentes técnicas de ataque para manipular información o comercializarla, los DDoS están siendo muy utilizados con motivaciones políticas.
Por ejemplo, las acciones del grupo Altahrea contra la Autoridad Aeroportuaria de Israel y la Autoridad del Puerto de Londres (Reino Unido), no tienen un fin directamente económico sino que buscan generar un perjuicio a la operación de lugares estratégicos, además de ser un mensaje muy claro en términos geopolíticos.
El récord de duración de ataques DDoS de este trimestre es de 41.441 minutos, es decir, ¡casi 29 días! En promedio, los ataques DDoS duraron unos 3000 minutos (cerca de dos días) en el segundo trimestre de 2022. Fuente: Securelist |
Este tipo de motivaciones pueden direccionar ataques a organismos de gobierno o instituciones vinculadas a la política o la diplomacia, pero también a diferentes objetivos estratégicos o, incluso, a componentes clave de las cadenas de valor de esas entidades o de empresas públicas. Aunque se mantengan las medidas de protección necesarias para que los datos estén seguros, todo el entorno que los rodea puede ser afectado.
Quizás te interese seguir leyendo
Protección de datos continua: backup y recuperación de desastres
La guerra en Ucrania, el conflicto permanente entre Israel y sus vecinos, o decisiones circunstanciales que toman los gobiernos, están siendo el caldo de cultivo para un amplio espectro de ataques DDoS. El grupo hacktivista prorruso Killnet, reivindicó sus acciones contra los sitios web de varias organizaciones europeas entre abril y junio, por ejemplo el sistema de transporte checo o diversos sitios del gobierno rumano, incluidos los del servicio de Control de Fronteras, el transporte ferroviario y el banco Optbank.
También atacaron webs alemanes, lituanos, estonios e italianos, incluyendo los del Senado, la Cámara Alta del Parlamento, el Instituto Nacional de Salud y el Club Nacional del Automóvil, según informa el portal Securelist de Kaspersky. Algunos ataques no son denunciados por las autoridades, para reducir el impacto mediático que puedan lograr los ciberactivistas. Precisamente, algunos objetivos son medios de comunicación, especialmente cuando le están dando cobertura a declaraciones de los gobiernos que se busca atacar o en momentos en que se están debatiendo ciertas leyes en los parlamentos.
Los especialistas Alexander Gutnikov, Oleg Kupreev y Yaroslav Shmelev, explican que “los atacantes utilizaron la técnica slow HTTP: transmitían el cuerpo de la petición a velocidades extremadamente lentas y enviaban peticiones HTTP incompletas, obligando a los servidores de las víctimas a asignar recursos para esperar los demás datos”.
Otra modalidad explota la debilidad de los sitios montados en el CMS Wordpress, que muchos administradores no protegen de forma adecuada. De esta forma, los ciber delincuentes pueden inyectar un script en el código de las páginas principales, que envía peticiones a varios objetivos en nombre de los visitantes del sitio.
No parece haber un bando que prefiera este tipo de estrategia. Si bien la mayor parte de las víctimas son aliados occidentales (OTAN), también hubo ataques a sitios rusos o pro-rusos, por ejemplo el que se realizó durante el Foro Económico Internacional de San Petersburgo. Tampoco hay un tipo de servicio target en particular; puede ser atacado un sistema de acreditaciones a un evento, un sistema de certificación electrónica de partidas veterinarias, una base de documentos electrónicos, una plataforma de emisión de comprobantes fiscales, un servidor SQL o un portal universitario, entre muchas otras posibilidades.
Profundiza más sobre estos temas accediendo a nuestro eBook
La protección de datos y la seguridad, algunos desafíos por resolver
Sensores, servidores web, máquinas virtuales, routers, cámaras y otros endpoints pueden ser aprovechados para inyectarles código que dispare un ataque DDoS. Por eso es tan importante desplegar una estrategia de higiene en ciberseguridad abarcativa de toda la arquitectura de sistemas, equipos y redes.
Además de las herramientas de monitoreo que permitan identificar un comportamiento anómalo en las redes, servidores o servicios de la organización (ya sea en infraestructura propia o consumiendo recursos como servicio en la nube), para actuar de manera focalizada sobre esa superficie, también es importante tener una línea roja con el proveedor de conectividad (si se tienen equipos propios en la nube y se contrata por separado el hosting / housing y, por otro, el acceso a esos servidores, o si están on premise), o con el área de telecomunicaciones / conectividad de la nube pública que nos provea el servicio.
Los servicios gestionados de seguridad pueden ser una gran ayuda para monitorear los puntos críticos donde se podría sufrir este tipo de agresiones. Lo que sí está claro, es que no se conoce la agenda de esta guerra de guerrillas y cualquiera puede ser el siguiente target. Por ende, es menester estar preparados con una estrategia de seguridad de TI exitosa.
¿Está tu organización tomando cartas en el asunto? ¿Tienes dudas de que pasos seguir?