Pablo Dubois, de Level 3, asegura que todos los sitios web de las marcas están expuestas a todo tipo de ataques informáticos, desde los que buscan interrumpir sus servicios, hasta aquellos que buscan explotar las vulnerabilidades para obtener una ganancia.
Esta semana inicia con una campaña extendida de promociones de ventas por Internet, que generan picos de tráfico: varios miles de dispositivos se conectan a un puñado de portales, y crean un entorno acelerado y caótico, que abre las puertas a un abanico de incidentes de seguridad. Y los sitios web de las marcas están expuestas en primera línea a todo tipo de ataques informáticos, desde los que buscan interrumpir sus servicios, hasta aquellos que buscan explotar las vulnerabilidades para obtener una ganancia.
Sin embargo, teniendo presentes algunos puntos clave, y alistando las medidas necesarias y mejores prácticas de seguridad para los momentos definitorios, es posible sobrellevar estos eventos masivos sin mayores inconvenientes.
El primer momento crucial es aquel en el que se ponen a prueba los enlaces de conectividad, los servidores que procesarán las transacciones, los portales web, los equipos de seguridad, etc. Es importante que configuremos nuestros parámetros teniendo en cuenta que todos estos sistemas estarán operando con una altísimo nivel de exigencia, para satisfacer una demanda extraordinaria. Es fundamental estar bien preparados al nivel de la infraestructura para estos eventos.
Desde la perspectiva de la seguridad, tengamos presente que este tipo de eventos son los más propicios para generar un ataque de denegación de servicio distribuido (Ataques DDoS), aprovechando el pronunciado aumento de tráfico que reciben los sitios web que ofrecen estas promociones, durante los días que dure el evento. También, debido al gran riesgo económico, comercial y de imagen que asumen las empresas en estas ocasiones, se vuelven un blanco atractivo para los atacantes.
La gran preocupación de las empresas por sostener un alto rendimiento operativo tanto de los sistemas IT como del equipamiento de seguridad, y al estar todos los recursos de la empresa abocados a estas funciones y controles, también hacen de este un momento propicio para otros tipos de ataques, como por ejemplo la toma de control de algún servidor, llegando hasta la posible exfiltración de información.
La enorme complejidad que plantean estos eventos a los responsables de la seguridad de la información, resultante de la suma y superposición de vectores de ataque, requieren más que nunca que las empresas cuenten con una solución de análisis de amenazas que sea capaz de relacionar, en tiempo real, las diferentes amenazas, para posibilitar un correcto análisis de las diferentes situaciones y sus correspondientes abordajes de cada una de ellas.
"La
conversación no termina aquí. Cuéntanos tu opinión y ayúdanos a definir el
rumbo de nuestras próximas publicaciones. ¡Esperamos tus sugerencias!"
0 Comentarios