6 formas de proteger su negocio frente a las botnets
- Seguridad Inteligente
Los ciberdelincuentes dependen cada vez más del poder de las botnets (redes de ordenadores y dispositivos comprometidos que pueden controlarse en masa) para orquestar ataques de denegación de servicio distribuidos (DDoS), así como para propagar ataques de ransomware y phishing, entre otros.
Para estos actores maliciosos, el atractivo es inmejorable: es más barato utilizar los dispositivos y las redes de otros para lanzar ataques, no hay un rastro impreso para conectar a los atacantes con los dispositivos desde los que se propagan los ataques, y la distribución geográfica de los dispositivos. En una red de bots se limita la capacidad de identificar el origen de estos ataques.
El poder potencial de las botnets es masivo, ya que incluso las botnets pequeñas pueden infligir daños masivos, como se vio en la falla de memcached, que rompió los récords de fuerza DDoS a principios de este año. De manera similar, VPNFilter, un ataque de malware avanzado que se cree que fue desarrollado por un actor del estado-nación, estaba preparado para desestabilizar las finales de la Liga de Campeones a principios de este año.
En la ciberseguridad, la máxima deportiva "la mejor defensa es un buen ataque" es muy aplicable. Tomar medidas activas para evitar que los dispositivos de su organización se asimilen en una red de bots, y practicar la higiene básica de seguridad para fortalecer su red contra ataques simples, puede hacer mucho para garantizar la integridad de la seguridad de su organización. El Consejo para Asegurar la Economía Digital recomienda las siguientes seis estrategias para que sigan las empresas en la Guía Internacional contra Botnet 2018.
1. Actualizaciones seguras
Los proveedores de software publican actualizaciones de seguridad por una razón, aunque es responsabilidad de TI garantizar que estas actualizaciones se instalen en los sistemas de manera oportuna y uniforme. Si bien algunas industrias pueden requerir la calificación para un software agregado, en general, la instalación automática de actualizaciones es la forma más fácil de garantizar la seguridad de los sistemas.
2. Intercambio de información en tiempo real
Compartir información sobre actividades anómalas de la red y suscribirse a fuentes del gobierno y de la ley o de grupos de seguridad de la industria puede crear un efecto de inmunidad de rebaño, beneficiando a su organización y a Internet en general.
3. Arquitecturas de red que gestionan de forma segura los flujos de tráfico
Según el informe, "las empresas pueden ejercer control sobre el diseño de sus arquitecturas de red para limitar el flujo de tráfico malicioso durante un ataque DDoS realizado mediante botnets u otros medios. Una arquitectura de red diseñada con seguridad como objetivo explícito puede complementar otras medidas de precaución, como los servicios anti-DDoS ofrecidos por proveedores de infraestructura y otros participantes del ecosistema".
Las organizaciones más grandes que pueden dedicar tiempo del personal a las actividades de seguridad se beneficiarían de la supervisión de los fenómenos observables indicativos del tráfico de la red de bots, así como la configuración de reglas de dispositivos para bloquear y remediar automáticamente el origen de ese tráfico dentro de la red.
4. Resiliencia DDoS mejorada
Los servicios comerciales de protección de DDos pueden proporcionar una gran protección contra tales ataques, así como proporcionar soluciones de filtrado para satisfacer las necesidades específicas de su organización.
5. Gestión de identidad y acceso
Asegurarse de que solo el personal autorizado para tener acceso pueda acceder a la información puede mitigar el daño potencial del malware que destruye las redes corporativas, así como protegerlo contra ataques de ransomware.
Además, la implementación de la autenticación de dos factores (2FA), incluidas las claves de seguridad físicas, puede mejorar considerablemente la seguridad de su red. Según el informe, "Desde principios de 2017, cuando Google comenzó a exigir a todos sus empleados (más de 85,000 en total) que usen claves de seguridad física, no se ha" robado "la cuenta relacionada con el trabajo de un solo empleado".
6. Mitigación de problemas con productos obsoletos y pirateados
El uso de software o hardware que no es compatible con los proveedores es un riesgo importante para la seguridad, ya que estos productos no recibirán actualizaciones de seguridad a medida que se descubran nuevas vulnerabilidades. Del mismo modo, los proveedores a menudo bloquean el software pirateado para que no reciba actualizaciones de seguridad.
Descubre la innovación
Para asegurar el éxito empresarial, ahora y a futuro, es imprescindible maximizar el retorno de la inversión existente en software, a la vez que innovar y adoptar nuevas tecnologías. Los retos que hay abordar para competir en un mundo de TI Híbrida incluyen DevOps, Seguridad, Gestión de riesgos y Análisis predictivo. Puedes obtener más información sobre cómo abordar estos retos e innovar en este enlace.