Las rosas son rojas, las violetas son azules, cuidado con los ciberfraudes, para que problemas no acumules!

Para cualquiera que esté involucrado sentimentalmente, estará muy consciente de que solo falta una semana para el Día de San Valentín. Y aunque este día de romance parece caer en lo trivial, es un gran creador de dinero. Según la Federación Nacional de Minoristas, el Día de San Valentín contribuye con $ 18 mil millones a la economía de los EE. UU., Convirtiéndolo en un negocio muy serio para el sector minorista.
Pero no son solo los minoristas los que buscarán sacar provecho antes del 14 de febrero: los ciberdelincuentes también buscarán explotar este ocupado y altamente lucrativo período de comercio.
Siempre en busca de nuevas formas de desorganizar las organizaciones y hacer dinero rápido, en el período previo al día de San Valentín, los ciberdelincuentes, en el pasado, se enfocaron en uno de los objetivos menos probables: los floristas.
Esto puede parecer sorprendente, pero en 2016 los investigadores encontraron un aumento en los ataques DDoS dirigidos específicamente a los floristas en el período previo al día de San Valentín, mientras que en 2017 hubo un aumento en los ataques a todos los minoristas antes del Día de San Valentín.
En el pasado, los hackers utilizaban ataques DDoS, un método relativamente sencillo, para interrumpir y reducir un sitio web. Sin embargo, la investigación publicada a finales de 2017 reveló que hubo un aumento del 27% en los incidentes de violación en relación con los ataques DDoS. Lo que estamos viendo es que los atacantes están utilizando DDoS como una táctica de distracción, básicamente utilizando un ataque DDoS para proporcionar ‘cobertura de fuego’ para los ciberdelincuentes que buscan infiltrarse en la red a través de otros puntos de acceso. Después de lanzar un ataque DDoS, mientras el equipo de TI se concentra en mantener el sitio funcionando, los atacantes están probando vulnerabilidades potenciales y entrando sigilosamente en la red ya sea directamente o a través de un tercero externo, como el procesamiento de pagos de un minorista.

Evitar la angustia de DDoS
Entonces, ¿qué pasos debes seguir para evitar la angustia en este Día de San Valentín?
En primer lugar, es posible que desee considerar tener una solución especializada anti-DDoS en su lugar. Muchos de los principales proveedores de dispositivos de firewall ofrecen módulos anti-DDoS, que se pueden implementar en el perímetro de su red o centro de datos. Estos están diseñados para detectar y filtrar el tráfico malicioso. Sin embargo, estos no son automáticos y necesitan ser constantemente administrados y actualizados.

En segundo lugar, es fundamental poder detectar rápidamente que está siendo atacado y contar con un procedimiento para enfrentarlo. Puede ser difícil distinguir entre tráfico legítimo e ilegítimo, pero los signos típicos de un ataque DDoS son un fuerte aumento en el tráfico de su sitio web seguido de una disminución en el rendimiento (hay servicios que pueden monitorear continuamente la capacidad de respuesta de su sitio web desde un punto de vista externo)
Además de estas medidas preventivas, puedes intentar mitigar un ataque DDoS una vez que esté en marcha. Por lo tanto, si está experimentando un ataque DDoS, contacte a su proveedor de servicios de Internet de inmediato, ya que muchos pueden proporcionar protección DDoS, como bloquear las direcciones IP de origen o “depurar” paquetes maliciosos. Además, es probable que su proveedor de servicios tenga un mayor ancho de banda y, por lo tanto, mayor capacidad para ayudarlo a manejar el ataque de manera efectiva.

También hay un par de medidas que puede tomar para contrarrestar.
Filtrar y segmentar: configure sus políticas de enrutadores y firewalls para filtrar protocolos no críticos, bloquear direcciones IP no válidas, así como cerrar el acceso a segmentos específicos de alto riesgo de su red en caso de un ataque. Estas técnicas son altamente efectivas contra ataques más simples, pero menos contra ataques DDoS más sofisticados que usan spoofing o direcciones IP válidas.
Relacione los incidentes cibernéticos con los procesos comerciales: integre su solución SIEM con su solución de administración de políticas de seguridad, de modo que siempre que el SIEM identifique un incidente sospechoso, su administración de políticas de seguridad pueda enriquecer los datos proporcionados por SIEM con visibilidad e información sobre las aplicaciones impactadas por el incidente, así como mapear el movimiento lateral de la infección. Una vez identificada, la solución de administración de seguridad puede mitigar el riesgo de un ciberataque al aislar automáticamente los servidores o dispositivos afectados (o potencialmente afectados) de la red.
Replicar y Desviar: use una red de entrega de contenido para crear réplicas de su sitio web para clientes en diferentes ubicaciones que pueden ayudar a reducir el impacto del ataque DDoS y también a combatir el tráfico extra relacionado con DDoS.
Si bien no existe una bala de plata, o ‘flecha de Cupido’, para un ataque DDoS, asegúrese de tener un plan para evitar cualquier desamor relacionado con DDoS.

 

Traducido de https://blog.algosec.com/2018/02/roses-red-violets-blue-beware-cyber-criminal-get.html

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s