Los ciberdelincuentes dependen cada vez más del poder de las botnets para orquestar ataques de denegación de servicio distribuidos (DDoS), así como para propagar ataques de ransomware y phishing.

El poder potencial de las botnets es masivo, ya que incluso las botnets pequeñas pueden infligir daños masivos, como se vio en la falla de memcached, que rompió los récords de fuerza DDoS a principios de este año. De manera similar, VPNFilter, un ataque de malware avanzado que se cree que fue desarrollado por un actor del estado-nación, estaba preparado para desestabilizar las finales de la Liga de Campeones a principios de este año.

En la ciberseguridad, la máxima deportiva «la mejor defensa es un buen ataque» es muy aplicable. Tomar medidas activas para evitar que los dispositivos de su organización se asimilen en una red de bots, y practicar la higiene básica de seguridad para fortalecer su red contra ataques simples, puede hacer mucho para garantizar la integridad de la seguridad de su organización. El Consejo para Asegurar la Economía Digital recomienda las siguientes seis estrategias para que sigan las empresas en la Guía Internacional contra Botnet 2018.

1. Actualizaciones seguras

Los proveedores de software publican actualizaciones de seguridad por una razón, aunque es responsabilidad de TI garantizar que estas actualizaciones se instalen en los sistemas de manera oportuna y uniforme. Si bien algunas industrias pueden requerir la calificación para un software agregado, en general, la instalación automática de actualizaciones es la forma más fácil de garantizar la seguridad de los sistemas.

2. Intercambio de información en tiempo real

Compartir información sobre actividades anómalas de la red y suscribirse a fuentes del gobierno y de la ley o de grupos de seguridad de la industria puede crear un efecto de inmunidad de rebaño, beneficiando a su organización y a Internet en general.

3. Arquitecturas de red que gestionan de forma segura los flujos de tráfico

Según el informe, «las empresas pueden ejercer control sobre el diseño de sus arquitecturas de red para limitar el flujo de tráfico malicioso durante un ataque DDoS realizado mediante botnets u otros medios. Una arquitectura de red diseñada con seguridad como objetivo explícito puede complementar otras medidas de precaución, como los servicios anti-DDoS ofrecidos por proveedores de infraestructura y otros participantes del ecosistema«.

Las organizaciones más grandes que pueden dedicar tiempo del personal a las actividades de seguridad se beneficiarían de la supervisión de los fenómenos observables indicativos del tráfico de la red de bots, así como la configuración de reglas de dispositivos para bloquear y remediar automáticamente el origen de ese tráfico dentro de la red.

4. Resiliencia DDoS mejorada

Los servicios comerciales de protección de DDos pueden proporcionar una gran protección contra tales ataques, así como proporcionar soluciones de filtrado para satisfacer las necesidades específicas de su organización.

5. Gestión de identidad y acceso

Asegurarse de que solo el personal autorizado para tener acceso pueda acceder a la información puede mitigar el daño potencial del malware que destruye las redes corporativas, así como protegerlo contra ataques de ransomware.

Además, la implementación de la autenticación de dos factores, incluidas las claves de seguridad físicas, puede mejorar considerablemente la seguridad de su red. Según el informe, «Desde principios de 2017, cuando Google comenzó a exigir a todos sus empleados (más de 85,000 en total) que usen claves de seguridad física, no se ha» robado «la cuenta relacionada con el trabajo de un solo empleado«.

6. Mitigación de problemas con productos obsoletos y pirateados

El uso de software o hardware que no es compatible con los proveedores es un riesgo importante para la seguridad, ya que estos productos no recibirán actualizaciones de seguridad a medida que se descubran nuevas vulnerabilidades. Del mismo modo, los proveedores a menudo bloquean el software pirateado para que no reciba actualizaciones de seguridad.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio