arbol de noticias logo

Árbol de Noticias

La información al alcance de todos

 

check point

El ciberataque sufrido el pasado viernes contra el proveedor de internet DYNDNS es el más grave de los útlimos 10 años

Check Point explica en 6 pasos cómo protegerse de los ataques de DDoS que han afectado a Twitter, Amazon, Netflix o he New York Times


Madrid, 26  de octubre de 2016.- Check Point® Software Technologies Ltd. (NASDAQ: CHKP), uno de los mayores proveedores mundiales especializado en seguridad, alerta de la relevancia que están tomando los ataques de denegación de servicio (DDoS). El pasado viernes marca un antes y un después en la percepción pública de este tipo de amenazas, y hemos podido presenciar cómo el mayor ataque de DDoS de la última década dejaba sin servicio a Twitter, Amazon, Netflix o The New York Times.

Mientras los detalles del ataque de la botnet Mirai son aún inciertos, una cosa sí está clara: los ataques DDoS son más masivos, más agresivos y sus consecuencias son cada vez más perjudiciales. El ataque, que ha utilizado la botnet Mirai, ha propagado el el malware a través de "Internet de las cosas" (IOT) y ha empleado dispositivos como cámaras y grabadoras de DVD.

Como miembros de la red de bots, estos dispositivos envían peticiones aparentemente legítimas al objetivo y terminan colapsándolo hasta que no es capaz de llevar a cabo su función. En este caso, la función de DYN es proporcionar nombres de dominios que, al no responder, bloquean el funcionamiento básico de muchas empresas en Internet. Según Check Point, hemos entrado en una nueva era en la que los ataques  DDoS  se transforman en GDDoS (Global DDoS).

Check Point resume en 6 pasos las medidas que se pueden tomar para protegerse de este tipo de incidentes:

1. Desarrollar un plan. Es esencial definir quién es el responsable máximo, qué medidas hay que tomar, qué partners pueden ayudar, quién contacta con las fuerzas de seguridad y cuándo lo hace,, quién es el portavoz de comunicación… Hay que especificar todos estos puntos previamente, no se deberían tomar estas decisiones con prisas en medio de un ataque.

2. Implementar mitigación basada en la nube. Suscribirse a los servicios de mitigación de DDoS basados ​​en la nube, ya sea a través de un proveedor especializado en estos servicios o del 2. proveedor de Internet. El alcance masivo de estos ataques requiere sus conocimientos y herramientas para controlarlo.

3. Implementar  mitigación On-Premise. Utilizar tecnologías de mitigación tales como Check Point DDoS Protector para una detección temprana que permita tener tiempo para pasar al servicio de mitigación basado en la nube.

4. Utilizar redes de distribución de contenidos (CDN). Contar con el apoyo de  servicios CDN para distribuir la carga de trabajo contribuye a reducir el impacto global de un ataque DDoS .

5. Contar con varios puntos de presencia en Internet. Tener más de uno permite reenviar las solicitudes de los  usuarios a otros sitios. De esta forma se distribuyen las operaciones y se reduce el impacto global de un ataque DDoS .

6. Instalar  una solución integral de prevención de amenazas. Es necesario tener múltiples capas de detección y de análisis de malware para una detección temprana  y mitigación inicial de ataques DDoS globales hasta que cambiamos hasta el servicio de mitigación basado en la nube.
 
Acerca de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd.,es uno de los mayores proveedores mundiales especializado únicamente en seguridad, que proporciona soluciones líderes en la industria y protege a los clientes de ciberataques con una tasa inigualable de capturas de malware y otros tipos de amenazas. Check Point ofrece una completa arquitectura de seguridad para defender desde las redes empresariales hasta los dispositivos móviles, además de la gestión de la seguridad más intuitiva e integral. Check Point protege más de 100.000 organizaciones de todos los tamaños. En Check Point, aseguramos el futuro.