En 2020, una organización sufrió un ataque de 809 millones de paquetes por segundo (Mpps), en lo que se convirtió en el mayor ataque de este tipo jamás registrado. Hay muchos mitos sobre la protección contra ataques DDoS. De hecho, algunos de ellos los fomentan los proveedores de seguridad. Por esa razón es importante que conozca estos 9 mitos sobre la defensa frente a los ataques distribuidos de denegación de servicio.
Profundice en las diferencias existentes entre la capacidad total de red y la estabilidad de la plataforma de un proveedor, la capacidad disponible para la mitigación de ataques y la utilización de la distribución de tráfico limpio.
El tiempo de mitigación debe hacer referencia a la rapidez con la que se detiene o se bloquea el tráfico malicioso, sin que esto afecte al tráfico legítimo ni a los usuarios. Profundice en los detalles del tiempo de mitigación que figuran en un SLA de su proveedor. Debería reflejar la siguiente ecuación: Tiempo para detectar el ataque + tiempo para aplicar controles de mitigación + tiempo para bloquear el ataque + calidad de la mitigación = tiempo real para detener el ataque.
El bloqueo del tráfico es una respuesta defensiva muy frecuente entre algunos proveedores de mitigación de DDoS. Si un activo es objeto de un ataque y pone en riesgo a otros clientes, el proveedor puede tratar de evitar los daños colaterales al descartar el tráfico de ese recurso en un agujero negro virtual. Pregunte a su proveedor con qué frecuencia bloquea o limita el tráfico en "tiempos de paz" o cuando sufre un ataque. Determine en qué condiciones un proveedor bloquea el tráfico y qué criterios deberá cumplir usted para que se restablezcan sus servicios.
Si su empresa comparte una plataforma de seguridad en la nube con una empresa ilegal o que sufre ataques frecuentes, existe una gran posibilidad de que se produzcan daños colaterales. Es posible que los recursos del proveedor ya estén bloqueados o saturados, lo que dejaría a su organización expuesta.
Que varios servicios compartan la misma infraestructura y redes de back-end los deja expuestos a interrupciones de la plataforma, daños colaterales y problemas de resistencia si se dañan otras partes del entorno.
Se están ganando minutos para mitigar los ataques graves en la nube. Dado que el personal de seguridad no solo es escaso, sino que además está muy sobrecargado, no puede tener el control si su red, su equipo de TI y el personal de respuesta a incidentes están desbordados. DDoS es un vector de ataque que los expertos en mitigación manejan con más facilidad. Refuerce lo que puede hacer internamente y externalice el resto a los expertos.
Utilice las mejores tecnologías en capas con diferentes puntos fuertes y débiles, de modo que la defensa de una capa cubrirá deficiencias en la otra.
Evalúe la calidad de la asistencia que prevé recibir por parte del SOC del proveedor de servicios. Además de la detección y mitigación de ataques, determine si ofrecen integración y pruebas, resolución de incidentes, análisis posteriores (lecciones aprendidas) y asistencia con el diseño para reducir su superficie de ataque.
Al comparar proveedores y precios, asegúrese de que entiende las contrapartidas y su impacto en su estrategia de riesgo. Algunos proveedores ofrecen un precio bajo, pero restringen la cantidad o el tamaño de los ataques que mitigarán.
Descargar Artículo