Seguridad ¿Por qué los ataques de DDoS son tan efectivos? Por Federico Chaniz, Channel Director Latam de Arbor La popularidad de los ataques de denegación de servicio (DDoS), incluso como método de protesta social (hacktivismo), puede explicarse por la importancia que tiene la disponibilidad de servicios para la operación de las empresas de hoy en día. Conozca los diferentes tipos de ataques y las soluciones para cada uno de ellos. La disponibilidad de los servicios es tan crítica como la energía eléctrica. Si una empresa es sacada de la red, puede perder la habilidad de generar negocios con sus clientes, la capacidad para acceder a información y aplicaciones basadas en la nube y virtualmente paralizar su operación; de la misma manera que si no tuviera suministro eléctrico en su edificio. Todo esto, sin contar el impacto institucional en la marca o en su reputación por haber sido víctima de este tipo de ataques. Los hackers buscan los puntos débiles de las empresas, como la criticidad en la disponibilidad de su servicio, y las debilidades de su infraestructura de seguridad existente que puedan ser explotadas. Desde esa perspectiva, los ataques de DDoS son una herramienta ideal. Sin contar con la profusión, simplicidad y facilidad de acceso a este tipo de herramientas de ataque, muchas de las cuales pueden accederse de manera sencilla mediante instructivos de operación y campañas de marketing. Vale la pena aclarar que los ataques de DDoS no son un tipo de ataque específico con una firma determinada, sino un conjunto de herramientas de ataque, cada una con sus propias características, que pueden ser agrupadas en las siguientes categorías: ∞ Ataques volumétricos: Tienen como objetivo consumir y saturar el ancho de banda de conexión del cliente. Estos ataques tratan simplemente de causar congestión en la red por exceso de tráfico. Los primeros ataques de este tipo surgieron en 2001, cuando los sitios de Microsoft, eBay y Yahoo! fueron sacados de línea, por lo que en su momento eran considerados grandes volúmenes de trafico de alrededor de 300Mbps que, al día de hoy, son considerados insignificantes. Durante 2012 éstos tuvieron un promedio de 1.5Gbps de tráfico, un 20% más volumen que en 2011. El último ataque de DDoS realizado a Spamhaus registró un nuevo record de 300Gbps de tráfico, lo que creó una congestión en toda la red de Internet de Europa. Por su parte, los hackers ya proyectan y comentan en sus redes sociales sobre un ataque de 1Tbps de tráfico, y los efectos que esto podría tener. ∞ Ataques de saturación de estado TCP: Estos ataques buscan consumir las tablas de estado que tienen todos (o casi todos) los componentes de la infraestructura de seguridad de los clientes. Balanceadores, Firewalls, IPS y los servidores de aplicación manejan el concepto de conexión, mantienen tablas de estado de las mismas que, Logicalis Now - Agosto 2013 | 15 Seguridad por definición, tienen un límite de memoria, por más grande que sea. A diferencia de los ataques volumétricos, éstos no necesariamente saturan el vínculo de conexión a Internet del cliente, ya que usan un patrón de tráfico diferente y que es más persistente en el tiempo y van saturando de a poco los recursos de la infraestructura. ∞ Ataques a nivel de aplicación: A partir de 2010, se detectó un cambio radical en los tipos de ataque de DDoS. De los ataques del tipo volumétrico se pasó a ataques de menor volumen de tráfico, más difíciles de detectar, y a nivel de aplicación que apunta a un aspecto especifico de una aplicación a Nivel 7. Estos son los ataques más sofisticados y sigilosos, y que pueden ser muy efectivos, aun utilizando una sola máquina atacante y niveles 16 | Agosto 2013 - Logicalis Now de tráfico relativamente bajos; lo que los hace muy difíciles de detectar y mitigar por métodos tradicionales. Los ataques de DDoS hoy: una amenaza compleja Los tres tipos de ataques explicados anteriormente presentan características únicas desde el punto de vista de su patrón e implican un reto diferente para los operadores de seguridad. Los ataques volumétricos son los más fáciles de detectar y mitigar, ya que su tráfico es menos “inteligente” y se basan en la fuerza bruta; pero para eso se debe contar con el soporte proveedor de servicio que tenga esta capacidad en su backbone y pueda ofrecer esta mitigación “aguas arriba”, ya que no es mucho lo que se pueda hacer desde la infraestructura de cliente frente a este tipo de inundaciones del vínculo de internet. Los ataques de infraestructura y a nivel de aplicación basados en métodos de “bajo tráfico y velocidad” son más difíciles de detectar porque utilizan perfiles de tráfico válidos, que pasan los controles basados en “firmas” de cualquier dispositivo de seguridad convencional y que requieren una comprensión más profunda del perfil de comportamiento para su detección. Lo que realmente hace efectivos los ataques de DDoS en la actualidad es que usan herramientas cada vez más complejas y, a su vez, hacen una combinación de las mismas en un único ataque, con diferentes técnicas y objetivos simultáneos, haciendo mucha más efectiva su mitigación. A esto se lo llama ataques Multi-Vectoriales de DDoS. Las estadísticas lo demuestran. El 46% de los ataques de DDoS, durante 2012, fueron del tipo Multi-Vectorial, o sea que utilizaron diferentes herramientas y técnicas para atacar diferentes objetivos. Esto representa un incremento del 41% respecto de este tipo de ataques en 2011. La “Operación Ababil” que, desde noviembre de 2012, tiene como objetivo las instituciones financieras de US, usan una combinación de ataques a nivel de aplicación (GET/POST) en servidores HTTP, HTTPS; querys de DNS; y ataques volumétricos de varios protocolos como TCP SYN, UDP e ICMP. Los atacantes usaron para esto servidores de aplicaciones PHP, Joomla y sitios de WordPress que fueron infiltrados y desde donde se lanzaron los distintos ataques; creando ráfagas inusualmente altas de paquetes por segundo, permitiendo atacar simultáneamente diferentes sitios y con una flexibilidad increíble para migrar de vector. estos servicios están basados en la plataforma de Arbor Networks y son muy efectivos para la mitigación de ataques de DDoS del tipo volumétricos. Los ataques a nivel de aplicación, por sus mecanismos y características, requieren de equipamiento específicos, en el sitio de cliente, que monitoreen el tráfico de manera que puedan detectar estas anomalías y generar la mitigación de estos tipos de amenazas. La familia de soluciones Pravail provee esta capacidad de monitoreo tanto en el vínculo de acceso a Internet (Pravail APS) como en la red interna del cliente (Pravail NSI) y es un efectivo método para mitigar estos tipos de amenazas. Tanto los servicios de los proveedores basados en tecnología Arbor como las soluciones de Pravail en el sitio de cliente cuentan con mecanismos de ac- tualización (AIF) que alimentan a las soluciones de los nuevos patrones de ataque detectados en Internet y generan las medidas necesarias para mitigar los nuevos tipos de ataque. A su vez, las soluciones interactúan entre sí de manera que los equipos en el sitio de cliente tengan la capacidad de enviar avisos tempranos al proveedor de servicios (Cloud Signalling) sobre la detección y progresión de un ataque, de manera de generar una mitigación más rápida y efectiva. La implementación de estas tecnologías, además, permite desarrollar una estrategia de defensa por capas, que es la única respuesta efectiva para un tipo de amenazas como la denegación de servicio, donde los vectores y métodos de ataque son múltiples y evolucionan permanentemente. La solución de Arbor Networks La solución existe pero, al igual que los ataques, tampoco es única. Un entorno complejo como este requiere de una combinación de herramientas específicas de detección/mitigación en el sitio de cliente, actuando en conjunto con los servicios de mitigación de parte del proveedor de servicios, y con la inteligencia necesaria para adaptarse a los nuevos patrones que se generan y capaz de generar de manera flexible las contramedidas necesarias. ¿Qué factores promueven los ataques DDoS? 33% desacuerdos políticos o ideológicos en la empresa 31% juegos online 27% vandalismo Actualmente, muchos de los Service Providers de la región ofrecen servicios de acceso a Internet con servicios de valor agregado para la mitigación de ataques de DDoS. Estos se conocen como servicios de “Clean Pipes”. El 90% de Logicalis Now - Agosto 2013 | 17