Si usted es de los que se impacientan porque “internet está lento” o porque “el sistema está caído”, cruce los dedos para que no sea víctima de los ataques cibernéticos maliciosos conocidos como Denegación de Servicio Distribuido (DDoS).
También cruce los dedos para que las instituciones públicas, las organizaciones civiles y las empresas adopten las medidas de protección y defensa más actualizadas, para evitar contratiempos de dimensiones inimaginables, que pueden afectarlo.
Viéndolo de manera estoica, el perjuicio sería ajeno, si los ataques fueran contra los grandes sistemas computarizados. A fin de cuentas, sus sistemas tienen capacidad para procesar grandes cantidades de información, los componentes del hardware son más resistentes y suelen estar especialmente protegidos.
Pero el problema es estos ataques informáticos también están dirigidos al IoT (Internet de las cosas) entre las que están los teléfonos celulares, las tabletas y todos los demás dispositivos conectados a internet.
En realidad, los ataques informáticos no son nada nuevo; y en el año 2016 hubo acometidas contra empresas que resonaron en los medios informativos. Pero el mayor inconveniente es que los ataques son cada vez son más rápidos y poderosos y –según estiman los expertos- en 2017 por lo menos se van a duplicar.
Los especialistas se preparan para enfrentar los DDoS, también conocidos como “Phlashing”, caracterizados por enviar enormes cantidad de información basura a sus víctimas, para sobrecargar sus servidores y ralentizarlos o forzar su detención.
El plashing es una información masiva que no sólo trastorna el procesamiento de la información; también termina dañando físicamente el hardware de routers, impresoras, televisores, teléfonos móviles, cámaras de vigilancia, grabadoras digitales y cualquier otro dispositivo que forme parte del IoT.
¿Qué hacer para evitar los ataques cibernéticos?
Esta es una labor en la que trabaja toda la industria de internet, con mayor intensidad desde hace una década, cuando comenzó a proliferar la piratería. Pero hay medidas recomendadas por las firmas de seguridad, que deberían adoptar desarrolladores y administradores de software, para conjurar o mitigar el efecto de un ataque pirata:
- Desarrollar un plan: Es esencial tener claro un plan de mitigación: Quién es el responsable de todo el proceso, qué medidas hay que tomar, cuáles colaboradores pueden ayudar, quién es el contacto con las fuerzas de seguridad y en qué momento hacerlo, y quién es el portavoz.
- Mitigación basada en la nube: Lo recomendable es suscribirse a los servicios de mitigación de DDoS basados en la nube, ya a través de un proveedor especializado o del proveedor de internet.
- Mitigación On-Premise: Implementar tecnologías de mitigación tales como, Check Point DDoS Protector, para una detección temprana. Con esto se logra ganar tiempo, para pasar al servicio de mitigación basado en la nube.
- Utilizar redes CDN: Con las redes de distribución de contenidos se distribuye la carga de trabajo, con el fin de reducir el impacto global de un ataque DDoS.
- Prevención de amenazas: Se recomienda contar con diversas capas de detección y análisis de software malicioso para detectarlo a tiempo, con el fin de tener tiempo para cambiar al servicio de mitigación basado en la nube.
De una u otra manera, los administradores de sistemas computarizados deberán estar atentos a detectar todo mensaje que pueda resultar sospechoso, antes de validar la entrada del potencial cliente; intentar evitar códigos que requieran muchas operaciones o un consumo excesivo del CPU y optimizar lo máximo posible las funciones, comprobando el rendimiento de las funciones.
Además, implementar soluciones de balanceo de carga y caché e implementar un cortafuegos que ayude en ataques contra las aplicaciones que eventualmente se hayan filtrado.
En ZEWS tenemos una opción muy costo / eficiente para mantener su sitio monitoreado de inyecciones de virus o malware, limpiarlo y filtrar todo el tráfico entrante a través de un cloud firewall que le evitará que su sitio sea sacado del aire, bloqueado de los motores de búsqueda, ingresado en listas negras o algún otro inconveniente asociado a tener un sitio hackeado. Conversemos.