CNS SPA WhitePaper FirstLineOfDefense

Páginas: 31 (7556 palabras) Publicado: 15 de abril de 2015
LIBRO BLANCO

La nueva Primera
Línea de Defensa de las redes
Los cortafuegos no pueden identificar
muchos de los ciberataques actuales. Le
mostramos lo que puede hacer para bloquearlos en seco.

FIRST LINE OF DEFENSE

Introducción
En septiembre y octubre de 2012, los sitios web de Bank of America, JPMorgan Chase, Wells Fargo, US Bank, PNC Bank y Capital
One sufrieron ralentizaciones que durarondías enteros y, en ocasiones, interrupciones del servicio. Los expertos en seguridad achacan estos incidentes a los ataques maliciosos de denegación de servicio y afirman que este es el mayor ciberataque que han visto.
Aparentemente el objetivo de los ataques no era robar datos, sino impedir que los clientes legítimos accedieran a los principales sitios
web sobrecargando la infraestructura de TIde los bancos. Los expertos tienen la teoría de que el propósito de ese ataque era interrumpir las transacciones financieras, además de minar la confianza que los clientes tienen en sus entidades financieras.
El sector de los servicios financieros, en mayor medida que otras industrias, no escatima esfuerzos a la hora de crear redes seguras
supuestamente inmunes a los ataques. Sus clientesminoristas y comerciales confían en la banca en línea y demás servicios financieros ofrecidos en Internet. La ralentización de la red o incluso una pequeña interrupción del servicio pueden tener como consecuencia
una pérdida considerable de ingresos para el banco, así como el descontento de los clientes. En algunos casos, los clientes de los
bancos pueden llegar incluso a afrontar pérdidas si sus serviciosfinancieros no están disponibles cuando los necesitan.
Por desgracia, esta situación no es exclusiva de las entidades financieras. Los ataques de denegación de servicio distribuidos (DDoS)
y otros ciberataques avanzados son cada vez más comunes contra prácticamente todo tipo de organizaciones que tienen presencia
pública en Internet. Este tipo de ataques son económicos y fáciles de realizar,especialmente porque no es necesario entrar realmente
en la red. El conjunto de herramientas DDoS y los extensos botnets disponibles en alquiler facilitan que prácticamente cualquiera que
tenga un motivo o resentimiento pueda iniciar y mantener un ataque que
Figura 1. Los sitios web de comparación de
impida que los usuarios legítimos puedan acceder a los servicios web de
precios crean tráfico nodeseado
una empresa. Las consecuencias para la empresa en cuestión pueden ser
desastrosas, en función de la fuerza y la duración del ataque.
Pero los ataques no son la única causa del tráfico web no deseado. Algunas empresas tienen competidores que visitan su sitio web para “capturar”
(screen scraping) información de las páginas web. Por ejemplo, los sitios
web de viajes suelen reunir información demúltiples sitios web de empresas para mostrar precios competitivos, ya sea de alquiler de coches o
tarifas aéreas (véase la Figura 1). Estos sitios web de viajes envían órdenes
a los sitios web de los competidores para que muestren páginas de información que posteriormente es “capturada” para mostrarla en el sitio web de
viajes original. Aunque esto no se considera un ataque de denegación de
servicioa un sitio web que se está consultando, sí que puede considerarse
tráfico molesto que consume recursos de TI innecesariamente.
La mayoría de las organizaciones disponen de uno o más cortafuegos que incluyen la primera línea de defensa encargada de detener
el tráfico no deseado y malicioso que entra en la red. Seguramente los bancos que fueron atacados tenían cortafuegos en sus perímetros de red.Quizá tenían hasta un mecanismo de detección de ataques DDoS en la nube o un servicio de conexión limpia instalada por su proveedor de servicios Internet (ISP). ¿Qué ocurrió entonces?, ¿cómo pudo el tráfico de ataques burlar las medidas de
seguridad existentes para interrumpir completamente el acceso a aplicaciones web críticas?, ¿por qué no funcionaron correctamente
los cortafuegos?
Lo cierto...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Whitepaper de digitalización
  • Cns-Atm
  • Que Es Spa
  • El spa
  • Que es un spa
  • Qué es un Spa
  • CNS CTSyV
  • Analisis cns

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS