Tecnologia
Typography
  • Smaller Small Medium Big Bigger
  • Default Helvetica Segoe Georgia Times

routerNominum, firma que desarrolla soluciones de DNS y analíticos para operadores de telecomunicaciones, presentó un estudio en el que destaca que se han incrementado significativamente los ataques amplificados de DDoS basados en DNS, debido a vulnerabilidades en los routers de usuarios domésticos a nivel mundial.

Al respecto hablamos con David Contreras, vicepresidente de Marketing de la firma, quien comentó sobre lo extremadamente difícil que es el que los usuarios sepan si su router es seguro.

“Tendrían que tener conocimiento altamente técnico para identificar un ataque. Los operadores eventualmente van a tener que ver la forma de asegurarse que estos routers no sean riesgo para los usuarios, pero esto tomará tiempo. Nuestra recomendación es que el operador detenga los ataques antes que salgan de la red del operador hacia los home routers”, especificó Contreras.

-¿Hay forma de saber si un router ha sido intervenido por cibercriminales? ¿En qué deben poner atención los usuarios?

“Los operadores pueden utilizar nuestra tecnología de Vantio ThreatAvert para identificar y bloquear estos ataques. Los síntomas son que la red se llene de tráfico ‘basura’ y esto a su vez, hace el performance de los usuarios más lento. Nuestra investigación mostró que un operador en Asia tuvo más de 70 % de su tráfico en ataques de amplificación de DNS en un día”.

-¿Nominum tiene datos sobre cuál es la cantidad de dinero que se pierde en ataques a routers domésticos?

“No tenemos cifras, pero el impacto es grande. Primero para los operadores, que pueden sufrir pérdida de usuarios que se frustran por la lentitud del servicio o también por mayores costos de atención de clientes debido a que los usuarios comenzarán a llamar al centro de atención.

“Los operadores también tienen un costo intangible de reputación por ser originadores de ataques, y finalmente websites de compañías y gobiernos, son las que tal vez sufren más por estos ataques que pueden representar que el sitio esté caído por un cierto tiempo. Esto obviamente puede tener consecuencias graves”.

-Hay un tema de moda hoy día: la seguridad móvil, ¿qué opinión tienes sobre esto?

La otra forma de ataques en que los operadores son vulnerables es a través de los botnets: Criminales tratan de ‘infectar’ a usuarios especialmente a través de dispositivos móviles e instalan ‘bots’ que permanecen alertas a recibir instrucciones de ataques. Nominum tiene una de las tecnologías mas avanzadas para identificar botnets dentro de redes de operadores y podemos detener ataques y notificar a los usuarios antes de que se infecten, ayudándolos a limpiar sus computadoras”.

-David, ¿Nominum está preparado para el Internet de las cosas?

“Nosotros creemos que el DNS también será una de las bases del Internet de las cosas. Eventualmente nosotros no sólo ayudamos a proveer la eficiencia de los servicios, sino también podríamos proteger ataques que puedan suceder sin usuarios en el medio, entre “cosas” por ejemplo”.

MÁS DATOS DEL ESTUDIO

Un simple ataque puede crear decenas de gigas de tráfico para interrumpir las redes de los operadores, páginas web de empresas y de individuos en cualquier parte del mundo. La investigación de Nominum también revela:

  • Más de 24 millones de routers domésticos en Internet tienen proxies de DNS abiertos que exponen a los operadores a ataques de DDoS basados en DNS.
  • En febrero de 2014, más de 5,3 millones de estos routers se utilizaron para generar tráfico de ataques.
  • Durante un ataque en enero de 2014, más del 70 % del total del tráfico DNS en la red de un operadores se asoció con la ataques amplificados a través del DNS.
  • DNS es, de lejos, el protocolo más popular para el lanzamiento de ataques de amplificación, con 4 veces más amplificadores que los cuatro siguientes protocolos combinados incluyendo NTP.

Fuente: www.mundoejecutivo.com.mx /  Artículo original de CIO América Latina

Publicado por: TuDecides.com.mx
Edición: Adrián Soltero
Contacto: dir@tudecides.com.mx

Nota: Por lo general todos los artículos cuentan con fuente y autor del mismo. Si por alguna razón no se encuentra, lo hemos omitido por error o fue escrito por la redacción de TuDecides.com.mx.

 

Suscríbase para recibir novedades, regalos y artículos

Su email jamás será compartido con nadie. Odiamos el spam.

Te puede interesar...

Save
Cookies user preferences
We use cookies to ensure you to get the best experience on our website. If you decline the use of cookies, this website may not function as expected.
Accept all
Decline all
Marketing
Set of techniques which have for object the commercial strategy and in particular the market study.
DoubleClick/Google Marketing
Accept
Decline
$family
Accept
Decline
$constructor
Accept
Decline
each
Accept
Decline
clone
Accept
Decline
clean
Accept
Decline
invoke
Accept
Decline
associate
Accept
Decline
link
Accept
Decline
contains
Accept
Decline
append
Accept
Decline
getLast
Accept
Decline
getRandom
Accept
Decline
include
Accept
Decline
combine
Accept
Decline
erase
Accept
Decline
empty
Accept
Decline
flatten
Accept
Decline
pick
Accept
Decline
hexToRgb
Accept
Decline
rgbToHex
Accept
Decline
min
Accept
Decline
max
Accept
Decline
average
Accept
Decline
sum
Accept
Decline
unique
Accept
Decline
shuffle
Accept
Decline
rgbToHsb
Accept
Decline
hsbToRgb
Accept
Decline
Básicas
Accept
Decline
Analytics
Tools used to analyze the data to measure the effectiveness of a website and to understand how it works.
Google Analytics
Accept
Decline
Analíticas
Accept
Decline
Functional
Tools used to give you more features when navigating on the website, this can include social sharing.
AddThis
Accept
Decline
$family
$hidden
Accept
Decline
overloadSetter
Accept
Decline
overloadGetter
Accept
Decline
extend
Accept
Decline
implement
Accept
Decline
hide
Accept
Decline
protect
Accept
Decline
attempt
Accept
Decline
pass
Accept
Decline
delay
Accept
Decline
periodical
Accept
Decline
$constructor
alias
Accept
Decline
mirror
Accept
Decline
pop
Accept
Decline
push
Accept
Decline
reverse
Accept
Decline
shift
Accept
Decline
sort
Accept
Decline
splice
Accept
Decline
unshift
Accept
Decline
concat
Accept
Decline
join
Accept
Decline
slice
Accept
Decline
indexOf
Accept
Decline
lastIndexOf
Accept
Decline
filter
Accept
Decline
forEach
Accept
Decline
every
Accept
Decline
map
Accept
Decline
some
Accept
Decline
reduce
Accept
Decline
reduceRight
Accept
Decline
forEachMethod
Accept
Decline
each
clone
clean
invoke
associate
link
contains
append
getLast
getRandom
include
combine
erase
empty
flatten
pick
hexToRgb
rgbToHex
min
max
average
sum
unique
shuffle
rgbToHsb
hsbToRgb