Los ciberdelincuentes dependen cada vez más del poder de las botnets para orquestar ataques de denegación de servicio distribuidos (DDoS), así como para propagar ataques de ransomware y phishing.

El poder potencial de las botnets es masivo, ya que incluso las botnets pequeñas pueden infligir daños masivos, como se vio en la falla de memcached, que rompió los récords de fuerza DDoS a principios de este año. De manera similar, VPNFilter, un ataque de malware avanzado que se cree que fue desarrollado por un actor del estado-nación, estaba preparado para desestabilizar las finales de la Liga de Campeones a principios de este año.

En la ciberseguridad, la máxima deportiva «la mejor defensa es un buen ataque» es muy aplicable. Tomar medidas activas para evitar que los dispositivos de su organización se asimilen en una red de bots, y practicar la higiene básica de seguridad para fortalecer su red contra ataques simples, puede hacer mucho para garantizar la integridad de la seguridad de su organización. El Consejo para Asegurar la Economía Digital recomienda las siguientes seis estrategias para que sigan las empresas en la Guía Internacional contra Botnet 2018.

1. Actualizaciones seguras

Los proveedores de software publican actualizaciones de seguridad por una razón, aunque es responsabilidad de TI garantizar que estas actualizaciones se instalen en los sistemas de manera oportuna y uniforme. Si bien algunas industrias pueden requerir la calificación para un software agregado, en general, la instalación automática de actualizaciones es la forma más fácil de garantizar la seguridad de los sistemas.

2. Intercambio de información en tiempo real

Compartir información sobre actividades anómalas de la red y suscribirse a fuentes del gobierno y de la ley o de grupos de seguridad de la industria puede crear un efecto de inmunidad de rebaño, beneficiando a su organización y a Internet en general.

3. Arquitecturas de red que gestionan de forma segura los flujos de tráfico

Según el informe, «las empresas pueden ejercer control sobre el diseño de sus arquitecturas de red para limitar el flujo de tráfico malicioso durante un ataque DDoS realizado mediante botnets u otros medios. Una arquitectura de red diseñada con seguridad como objetivo explícito puede complementar otras medidas de precaución, como los servicios anti-DDoS ofrecidos por proveedores de infraestructura y otros participantes del ecosistema«.

Las organizaciones más grandes que pueden dedicar tiempo del personal a las actividades de seguridad se beneficiarían de la supervisión de los fenómenos observables indicativos del tráfico de la red de bots, así como la configuración de reglas de dispositivos para bloquear y remediar automáticamente el origen de ese tráfico dentro de la red.

4. Resiliencia DDoS mejorada

Los servicios comerciales de protección de DDos pueden proporcionar una gran protección contra tales ataques, así como proporcionar soluciones de filtrado para satisfacer las necesidades específicas de su organización.

5. Gestión de identidad y acceso

Asegurarse de que solo el personal autorizado para tener acceso pueda acceder a la información puede mitigar el daño potencial del malware que destruye las redes corporativas, así como protegerlo contra ataques de ransomware.

Además, la implementación de la autenticación de dos factores, incluidas las claves de seguridad físicas, puede mejorar considerablemente la seguridad de su red. Según el informe, «Desde principios de 2017, cuando Google comenzó a exigir a todos sus empleados (más de 85,000 en total) que usen claves de seguridad física, no se ha» robado «la cuenta relacionada con el trabajo de un solo empleado«.

6. Mitigación de problemas con productos obsoletos y pirateados

El uso de software o hardware que no es compatible con los proveedores es un riesgo importante para la seguridad, ya que estos productos no recibirán actualizaciones de seguridad a medida que se descubran nuevas vulnerabilidades. Del mismo modo, los proveedores a menudo bloquean el software pirateado para que no reciba actualizaciones de seguridad.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.