29 Junio 2018

“Uno de los principales elementos a considerar es el grado de exposición qué tiene el ejercicio electoral”, estableció Javier Luna, director de Ingeniería de Optimiti Network. “Evidentemente esta clase de eventos son muy atractivos para los ciberactores. Aunque no sabemos a ciencia cierta si tienen una finalidad puntual, en la mayoría de las ocasiones estos hackers buscan demostrar su talento y perjudicar la imagen de las instituciones inmersas en el proceso”.

“Uno de los tipos de ataques más utilizados en estos casos es la denegación de servicio (DDoS), en la que se simula tráfico válido y se satura al máximo el acceso a una red, mediante un exceso de peticiones. Una de las principales consecuencias de estos ataques puede ser la lentitud de los sistemas o bien hacerlos inaccesibles para usuarios legítimos”.

Durante una reunión en la que Optimiti Network compartió su visión sobre las tendencias en gobierno de la seguridad, sobre todo en relación a las elecciones venideras, el directivo señaló que “a diferencia de lo que sucede con las instituciones financieras (en las que el botín considerado es una recompensa económica), en este caso el objetivo de estos ataques es minar la credibilidad de las instituciones. La probabilidad de que el INE sea uno de sus objetivos es muy alta. Si el sistema del PREP, por ejemplo, que se encarga de contabilizar y llevar un registro en tiempo real de los resultados de las elecciones no estuviera disponible, el daño a la imagen del INE sería terrible”.

El director de Ingeniería explicó que el titular de Seguridad del INE aceptó recientemente qué están recibiendo medio millón de ataques de DDoS al mes.

Por su parte, Alejandra Pineda, directora de Gobernabilidad en Optimi Networks consideró que la particularidad de estas elecciones, es que “son las más disruptivas, las más transformadoras de la historia, en las que las redes sociales están tomando un papel predominante. Es posible, y es una responsabilidad que se debe asumir, detener los riesgos de ciberseguridad que rodean el proceso. Desde el hackeo de información hasta el uso de bots y la difusión de fake news”.

“Las posibilidades reales de que  durante la jornada electoral del 1 de julio de 2018 se susciten intentos de ataque a los sistemas de información del Instituto Nacional Electoral (INE) cabe; ya que el DDoS se está popularizando por parte de los ciberactores, es uno de los que se presentará mayoritariamente durante la jornada electoral del domingo 1 de julio”.

Netscout Arbor, fabricante de soluciones de seguridad informática, reveló que en  octubre del año pasado se registraron más de 4 mil ataques de gran envergadura  y fuerte impacto a diferentes empresas e instituciones en todo México. Afortunadamente, destacó Javier Luna, hay tecnologías que pueden contrarrestar estos ataques. “Cuando se habla de temas de denegación de servicio, se debe contemplar una estrategia de seguimiento de buenas prácticas en diferentes sentidos. Una parte importante en este aspecto es el tema de ataques de volumetría, que son aquellos que buscan consumir, con el mismo tamaño o incluso mayor, el ancho de banda del objetivo”.

“Para este tipo de ataques se requieren estrategias de mitigación en la nube. Hoy en día la mayoría de los carriers en México ofrecen este servicio. Asimismo, en respuesta, fabricantes como Netscout Arbor liberaron servicios que tienen capacidades de mitigación de hasta 2 Terabytes para soportar ataques de gran envergadura”, abundó el directivo.

Javier Luna precisó que la experiencia de Optimiti en este renglón es vasta. “Tenemos más de siete años trabajando con esta herramienta, contamos con personal capacitado en técnicas, procesos de respuesta a incidentes específicos para DDoS, y un punto clave es que hemos desarrollado capacidad para dar una respuesta efectiva ante esta clase de incidentes”, finalizó.

Para otros vectores que se presentan y tienen que ver con saturación del estado de la conexión y ataques a los aplicativos hay tecnologías que se colocan en el perímetro de los data centers, que se encargan de mitigarlos. Empleando estas tecnologías en conjunto a nivel de control tecnológico, se ofrece una arquitectura capaz y efectiva ante la presencia de estos ataques.

admin_mundo2019
admin@mundoplastico.net