lunes, 21 de octubre de 2013

Anonymous ataca sitio web del Congreso en Guatemala

Hoy el grupo de hacktivistas Anonymous ha realizado un ataque al sitio web del congreso de Guatemala, el ataque realizado fue un ataque distribuido de denegación de servicio.

 
Figura 1: captura del sitio web del congreso después del ataque.
 
Aunque Anonymous, no ha dejado muy en claro, cual ha sido la razón de efectuar el ataque, esto me hace recordar a Arbor Pravail, que sin duda es una solución muy buena, para evitar este tipo de ataques. Es algo que le evitaría grandes molestias a empresas y gobiernos, pero, habrá mas de alguno que pensara en que los costos son elevados para implementar esta medida de seguridad.
 
Hay mas alternativas, que permiten ahorrarse costos y ello no significa que tendrás una menor eficiencia, por mencionar algunas, seria lighttpd , que es un servidor muy liviano para entornos *NIX, que permiten gestionar la seguridad y evitar este tipo de ataques. Utilizar servidores web que implementan la tecnología LAMP , se puede considerar la implementar de BSD PF y Linux netfilter/IPtables , para controlar y monitorizar todo el trafico TCP/IP, limitar el ancho de banda disponible, realizar una inspección de paquetes a través de las capas del modelo OSI (Stateful Packet Filtering), entre otras muchas funcionalidades.
 
Teniendo en cuenta que cualquiera puede ser víctima de un DDoS (sin importar el tamaño de la organización o la red), dependiendo de los servicios brindados, los recursos disponibles y las herramientas utilizadas por parte de los atacantes, se podría considerar los siguientes puntos:
  • Limitar de 50 a 100 el número de conexiones desde un origen determinado. Si se trata de un ataque, las conexiones excedentes se eliminarán (drop).
  • Limitar de 5 a 10 el número de conexiones realizadas por segundo.
  • Bloquear/Ignorar temporal o definitivamente las direcciones IP identificadas como posibles atacantes.
  • Perfeccionar las técnicas de Ingress-Filtering de modo de poder "identificar como no-anomalas" las direcciones IP que solicitan un recurso. Se puede consultar la RFC 2827 que define dichas políticas.
  • Para evitar ataques de tráfico saliente desde una organización (como por ejemplo desde una botnet) también se debe considerar las políticas de Egress-Filtering, solicitada en varias disposiciones y regulaciones vigentes, como PCI DSS.

Sin duda, hay una gran abanico de soluciones que puede implementarse ante este tipo de ataques, que seguramente el gobierno tendrá que empezar a incluir algo del presupuesto para estos fines.

Saludos
Lexer Parser


No hay comentarios:

Publicar un comentario