Caracasdigital Caracasdigital

  
 RUN RUN TECNOL脫GICO
驴Sabes c贸mo funciona Google?

Las inclinaciones pol铆ticas no alteran el algoritmo de b煤squedas de Google (GOOG), pero s铆 lo ha...Leer m谩s


驴Es bueno dejar el m贸vil cargando durante la noche?

Hemos hablado en m谩s de una ocasi贸n de los falsos mitos sobre las bater铆as de los m贸viles, pero...Leer m谩s


C贸mo evitar rebotes, listas negras y spam-traps en el email marketing

Los rebotes, las listas negras y los spam-traps son algunos de los principales peligros que pueden ...Leer m谩s


Banesco facilita las operaciones de sus clientes con nuevos l铆mites diarios en sus canales electr贸nicos

A partir de este martes 9 de octubre, BanescOnline, Banesco Puntos de venta y Banesco PagoM贸vil cu...Leer m谩s


Registros de dominio se cobrar谩n a Bs.S 17

Conatel en su car谩cter de ente regulador informa al Motor Telecomunicaciones e Inform谩tica, que todas las tasas y...Leer m谩s


Descubren el primer rootkit activo capaz de controlar cualquier dispositivo

El equipo demostr贸 que los operadores de Sednit utilizaron diferentes componentes del malware LoJa...Leer m谩s


Conatel renueva concesi贸n y habilitaci贸n a Venevisi贸n

La operadora recibi贸 en las oficinas de Atenci贸n al Ciudadano de la Comisi贸n los documentos que la habilitan par...Leer m谩s


En Banesco estamos listos para la reconversi贸n monetaria

La instituci贸n financiera inform贸 que desde este domingo 19 de agosto a las 8:00 p.m. y hasta el ...Leer m谩s


Te invitamos a ver el Samsung Galaxy Unpacked 2018

El Samsung Galaxy Unpacked 2018 es uno de los eventos m谩s esperados del mundo de la telefon铆a m贸...Leer m谩s


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Revisi贸n hist贸rica de la computaci贸n en Venezuela en el siglo
Roger Merch谩n
Comunicador Social, egresado de la Universidad Cen

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revoluci贸n del software
Lorenzo Rub铆n
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compa帽era
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Nuevas tecnolog铆as para proteger el Patrimonio
Alejandra Luzardo
Cofundadora de Demand Solutions, L铆der y Estrateg
===================Ver Todo

Memcached, el ataque DDoS de moda

Los ataques de denegaci贸n de servicio (DDoS por sus siglas en ingl茅s) han crecido en popularidad y efectividad y con ellos, los ciberdelincuentes han logrado poner en jaque la seguridad de Internet. Marzo comenz贸 con el ataque DDoS m谩s potente de la historia: 1,35 terabits por segundo de tr谩fico dirigido a GitHub, una plataforma web de proyectos de desarrollo colaborativos.

Sin embargo, tan s贸lo unos d铆as m谩s tarde, una nueva amenaza detectada y mitigada por Arbor Networks super贸 el r茅cord, registrando un pico de tr谩fico de 1,7 Tbps. A diferencia del ataque DDoS que sufri贸 Dyn a finales de 2016, estos recientes ataques de denegaci贸n utilizaron un m茅todo cada vez m谩s popular entre los ciberdelincuentes que no requiere de botnets: aprovechar la vulnerabilidad de miles de servidores Memcached mal configurados expuestos en Internet para amplificar los ataques.

Ataques a golpe de r茅cord

Memcached hoy es el arma de moda entre los cibercriminales para realizar sus ataques DDoS. Se trata de un sistema de almacenamiento en cach茅 de datos y objetos en la memoria destinado a agilizar las aplicaciones web, que reduce la carga de datos y aumenta la velocidad de acceso, coment贸 Roxana Hern谩ndez, Country Partner de Panda Security para Colombia, Ecuador y Venezuela.

En las 煤ltimas dos semanas del mes de marzo, los ciberdelincuentes intensificaron sus esfuerzos para explotar una vulnerabilidad en el protocolo de Memcached con el fin de crear ataques de amplificaci贸n r茅cord. Pero, 驴en qu茅 consiste realmente esta vulnerabilidad?

Alrededor de 100.000 servidores de Memcached est谩n expuestos en la red sin ninguna protecci贸n de autenticaci贸n, por lo que cualquier ciberdelincuente puede acceder a ellos y enviarles grandes vol煤menes de datos para saturar los servidores y maximizar sus 铆ndices de respuesta, pues en este tipo de ataques la intenci贸n es hacer uso de estos servidores no protegidos para amplificar el da帽o contra un objetivo.

Generalmente, en estos ataques, los ciberdelincuentes falsifican la direcci贸n IP de su v铆ctima y env铆an m煤ltiples paquetes de datos a servidores Memcached, los cuales est谩n dise帽ados para ofrecer una respuesta mucho mayor. El resultado: el sistema responde devolviendo miles de veces los datos de las solicitudes a la v铆ctima. Con grandes cantidades de datos enviados por segundo 鈥 se calcula que en torno a 10 paquetes de datos cada segundo 鈥 el servidor Memcached amplifica considerablemente el volumen de datos que pueden enviarse contra un objetivo. Por eso, si el sistema carece de un filtro adecuado que permita una gesti贸n eficaz de la red, la enorme oleada de datos puede dejar fuera de servicio a algunos proveedores de Internet.

Al contrario de otras amenazas DDoS como la que atac贸 Dyn, la ejecuci贸n de los ataques de denegaci贸n de Memcached es relativamente sencilla, ya que no se necesita una botnet de cientos de dispositivos infectados con malware para generar la cantidad de tr谩fico capaz de paralizar un sistema o red. La facilidad para llevar a cabo este tipo de ataques, unido a la existencia de miles de servidores Memcached vulnerables disponibles en Internet, convierte esta amenaza en un importante vector de ataque a resolver.

驴C贸mo estar preparados para mitigar estos ataques?

Algunos expertos se帽alan que los ataques basados en Memcached continuar谩n aumentando e incluso podr铆an superar los dos terabits por segundo, pues lamentablemente, existen reportes de que muchos de los ciberdelincuentes que recurren a este tipo espec铆fico de ataque DDoS est谩n comenzando a 鈥渕onetizar鈥 este tipo de amenazas, exigi茅ndoles un pago a sus v铆ctimas.

No obstante, la buena noticia es que se est谩n desarrollando algunas medidas y herramientas de mitigaci贸n para prevenir y neutralizar estos ataques. Diferentes expertos en seguridad revelaron una t茅cnica mediante la cual las v铆ctimas de ataques DDoS pueden detener estos ataques mientras suceden. Esta pr谩ctica consiste en enviar ciertos comandos como 鈥渟hutdown r n鈥, o 鈥渇lush_all r n鈥 a los servidores Memcached que est谩n siendo atacados para desactivarlos y evitar la amplificaci贸n. Otra forma efectiva para prevenir este tipo de amenazas consiste en deshabilitar el protocolo de Memcached de cualquier servidor expuesto en la red.

Es evidente que la vulnerabilidad de los servidores Memcached ser谩 aprovechada por los ciberdelincuentes como uno de los vectores de ataque DDoS de moda en 2018. Por eso, es fundamental contar un plan de detecci贸n y mitigaci贸n de ataques DDoS. Para ello, es recomendable revisar detalladamente las configuraciones de los routers y firewalls de manera que se detengan todas las IP que no sean v谩lidas. Asimismo, conviene limitar el tr谩fico que llega desde un host para evitar saturar los servidores. Este plan tambi茅n deber铆a incluir un estudio peri贸dico de las conexiones TCP/UDP con el servidor que permita identificar patrones de ataque.

Pero nuestra recomendaci贸n principal es monitorizar constantemente el tr谩fico de la red de tu empresa para evitar accesos no autorizados. Soluciones como Panda Adaptive Defense 360 proporcionan una visibilidad detallada de toda la actividad en todos los endpoints, un control absoluto de todos los procesos en ejecuci贸n y la reducci贸n de la superficie de ataque preparando a tu empresa para defenderse ante cualquier tipo de ataque DDoS, concluye Hern谩ndez.

Memcached, el ataque DDoS de moda
Env韊 este art韈ulo a un amigo Imprima este art韈ulo   

Comentarios


Comentar



Esta nota/art韈ulo ha sido originalmente publicado por www.caracasdigital.com, el 06 de Abril de 2018..

Caracas Digital no se hace responsable por los juicios de valor emitidos por sus colaboradores y columnistas de opini髇 y an醠isis.

Aceptamos colaboraciones previa evaluaci髇 por nuestro equipo editorial, estamos abiertos a todo tipo o corriente de opiniones, siempre y cuando a nuestro juicio est閚 dentro de valores 閠icos y morales razonables.

Usted puede reproducir, reimprimir, y divulgar este art韈ulo a trav閟 de los medios audiovisuales e Internet, siempre que identifique a la fuente original, http://www.caracasdigital.com