Internet ha revolucionado la forma en que las instituciones financieras hacen negocios, desde los servicios de banca online para clientes hasta las transacciones mundiales de alta velocidad para procesos de pago.
Internet ha abierto nuevas oportunidades de negocio, pero, también, ha introducido diversos elementos de riesgo en los sectores de servicios financieros; movilizando a los delincuentes que siempre se dirigen hacia donde está el dinero. Tanto es así, que la delincuencia cibernética figura ahora como tercera prioridad para el FBI, detrás del terrorismo y del espionaje, por lo que las instituciones financieras deberían tener en cuenta este hecho en sus evaluaciones de contingencias y programas de mitigación de riesgos.
Por lo general, estos riesgos se manifiestan en dos categorías: Ataques DDoS contra la Disponibilidad y Continuidad de negocio y Brechas de Información. Hasta la fecha, muchos bancos, bolsas de valores y otras instituciones financieras han sido víctimas de ataques de Denegación de Servicio (DDoS). Grupos hacktivistas de Internet como Anonymous y LulzSec (o cualquier grupúsculo capacitado o individuos) lanzan ataques DoS/DDoS sobre una postura política que consideren injustificada o sobre los responsables de realizar prácticas comerciales injustas o poco éticas y, en general, sobre cualquier acción que pueda ser percibida como una afrenta. La extorsión bajo amenaza de ataque DDoS y comportamiento malicioso son, en sí mismos, también fuentes reales de DDoS.
Ahora bien, si hablamos de los ataques DDos más frecuentes y contemporáneos, los más destacables son los dirigidos contra la capa de aplicación o los basados en establecimiento de nuevas conexiones. A diferencia de los más habituales ataques de inundación de capa de red, como las inundaciones de SYN, los perpetrados contra la capa de aplicación son insidiosos, ya que se son similares a las peticiones normales a la página web y no cargan a los dispositivos de red, firewalls y servidores con grandes y visibles volúmenes de tráfico.
Asimismo, las brechas de información representan un problema continuado. El Informe Verizon Data Breach 2011 destaca que en nueve de cada 10 violaciones en Internet se ven involucrados agentes externos (un aumento del 22% con respecto al informe de 2010) lo que promulga una continua y creciente necesidad de protección contra ataques externos. En la mitad de los ataques se detectó algún tipo de malware (un 11%), lo que refuerza la necesidad de mejorar las defensas de la red.
Mantener segura la información, esa es la clave
A la hora de hablar de transacciones financieras en Internet y de banca online, el tiempo es literalmente dinero. Por tanto, mantener segura la información en este entorno es algo primordial. Para conseguirlo, las instituciones deben invertir en la implantación de soluciones de seguridad apropiadas para ello.
En este contexto es importante reseñar que en contra de lo que muchos piensan, los firewalls tradicionales no pueden ofrecer protección perimetral contra exploits DDoS y Zero-Day, ya que no fueron diseñados para ello. Las organizaciones necesitan implantar soluciones de Primera Línea de Defensa que sí pueden ofrecer y asegurar esta protección y que, además, son capaces de eliminar todo el “ruido” en el perímetro antes de que llegue a la red, permitiendo a los cortafuegos y a los servidores funcionar de manera óptima y cumplir con las funciones para las que fueron diseñados originalmente.
De forma adicional, es crucial elaborar una estrategia de defensa y respuesta encaminada a reaccionar de forma rápida y eficaz para el caso de la infraestructura de TI se vea comprometida por un ataque DDoS.
Las conexiones a Internet incluyendo servicios de tipo “Clean Pipe” proporcionadas por ISPs dan una falsa sensación de seguridad. Las soluciones de protección deben ser instaladas inmediatamente frente a las aplicaciones y los servidores de bases de datos, para lograr una respuesta granular a los ataques por inundaciones, así como, para detectar y desviar los cada vez más frecuentes ataques DDoS contra la capa de aplicación. Asimismo, es imprescindible disponer de mecanismos de protección bi-direccionales que permitan realizar un tracking de las peticiones y respuestas, tanto a aplicaciones Web, como a DNS.
Por último, y dado que los ataques DDoS son cada vez más inteligentes y sigilosos en sus métodos, sí se espera a que una aplicación deje de responder antes de tomar cartas en el asunto, será demasiado tarde. Para una defensa óptima, un sistema de alerta temprana de DDoS debe formar parte de las soluciones de protección de las empresas. La monitorización continua y automática es necesaria para reconocer un ataque, dar la voz de alarma y poner en marcha el plan de respuesta.
Fuente: CIO América Latina