ake78 (3D & photo) - Fotolia
Tensiones geopolíticas aumentan el riesgo de ataques DDoS: Akamai
Un blog de Akamai explica que han visto un aumento específico de la actividad DDoS en Europa junto con el aumento de las tensiones.
Con la invasión de Rusia a Ucrania, las organizaciones –sin importar su ubicación– deben prepararse para posibles repercusiones en forma de intrusiones y ataques cibernéticos paralizantes. Lo anterior se lee en un blog de la firma de seguridad Akamai, escrito por Craig Sparling, gerente de producto en la unidad de negocios Cloud Security de Akamai, quien se especializa en detección de ataques, monitoreo de redes, visualización de datos e interfaces de usuario.
De acuerdo con Sparling, Ucrania ya ha sido bombardeada con ataques DDoS destinados a derribar sitios gubernamentales, proveedores de comunicaciones e instituciones financieras, además de que esta no es la primera vez que los sitios web ucranianos han sido blanco de supuestos ataques DDoS rusos. “Este tipo de actividad recuerda a ataques DDoS anteriores asociados con disputas y actividades militares rusas anteriores (Estonia 2007, Georgia 2008, Crimea 2014)”, escribió.
El blog de Akamai explica que han visto un aumento específico de la actividad DDoS en Europa junto con el aumento de las tensiones. “Este crecimiento masivo en la actividad DDoS de EMEA está dirigido en gran medida a Europa, y representa más del 50 % de todos los ataques observados en la plataforma de mitigación Akamai Prolexic”, dice el autor.
“Los informes actuales también indican que HermeticWiper, un malware altamente destructivo diseñado para hacer que las PC no funcionen, está apuntando activamente a los sistemas ucranianos. A raíz de lo que se está desarrollando actualmente, las empresas deben reevaluar las posturas defensivas y priorizar el bloqueo de las superficies de ataque para mantener mejor la preparación operativa y la continuidad del negocio.”
Sparling aconseja a las organizaciones proteger la infraestructura orientada a internet contra ataques DDoS y la propagación de malware a través de redes y sistemas críticos. Algunas sugerencias incluyen revisar e implementar las recomendaciones de la agencia CISA; revisar las subredes críticas y los espacios de IP, y asegurarse de que tengan controles de mitigación; implementar controles de seguridad DDoS en una postura de mitigación "siempre activa" como primera capa de defensa; reunir un equipo de respuesta a crisis y asegurarse de que los planes de respuesta a incidentes estén actualizados.
El blog también aconseja los siguientes puntos para detener la propagación de una posible infección de malware:
- Parchar todo lo que necesite un parche. Si no puede parchear debido a razones logísticas, las reglas selectivas de WAF pueden ayudarlo temporalmente y ganar algo de tiempo.
- Instalar y probar las copias de seguridad. La mayoría de los ataques de ransomware empeoran porque las copias de seguridad eran defectuosas.
- Segmentación de la red. “Es uno de los pasos más importantes que puede tomar para mejorar su resiliencia cibernética, así como para prevenir la propagación de malware (es decir, ransomware). Además, implemente MFA en toda la empresa para capas de defensa.”
- Limitar el tráfico malicioso. Explorar reglas WAF personalizadas para hacer coincidir ciertos atributos geográficos para ayudar a reducir el tráfico malicioso de geografías no deseadas.