BLOG

Soluciones de entrega segura de aplicação con protección DDoS de F5 BIG-IP

Miniatura de Griff Shelley
Griff Shelley
Publicado el 5 de enero de 2024

Los atascos de tráfico no son divertidos. Pero los atascos de tráfico digitales son probablemente peores. ¿Cuántas veces te ha pasado esto: ingresas tu nombre de usuario y contraseña, intentas verificar el saldo de tu cuenta a través de la aplicación móvil de tu banco y no obtienes nada más que el círculo de la muerte, tu navegador intenta conectarse al servidor de tu banco mientras esperas, la anticipación crece segundo a segundo?

Lamentablemente, esto no es algo raro que ocurra. Los bancos grandes y pequeños de todo el mundo experimentan ataques distribuidos de denegación de servicio (DDoS) con una frecuencia alarmante. Y hasta cierto punto, es comprensible. Una buena estrategia de seguridad y entrega de aplicação comprende un conjunto de tecnologías y prácticas que trabajan juntas para brindar a los usuarios finales una experiencia de aplicação rápida, confiable y segura. Por su naturaleza, las aplicaciones complejas, como las que suelen utilizar los bancos, traen consigo muchos vectores para diversos tipos de ataques. Solo el año pasado, las instituciones financieras europeas vieron un aumento del 73% en los ataques DDoS con respecto al año anterior. Los ataques DDoS, o dicho de otra manera, los actores maliciosos que causan deliberadamente congestiones de tráfico, buscan agotar los recursos del sistema lo suficiente como para que el servidor objetivo se bloquee o se ralentice hasta el punto de que el tráfico legítimo no pueda acceder a las aplicações que necesita. Es como si alguien provocara un atasco de tráfico (físico) específicamente para impedir que llegues a tiempo al trabajo. Por lo tanto, es fácil ver las desventajas que pueden resultar de estos ataques: pérdida de ingresos, reputación comercial arruinada y clientes frustrados que pueden abandonar su aplicação por la de un competidor si su página o aplicación tarda más de dos segundos en cargarse.

La creciente amenaza: Ataques de DDoS volumétricos

Aquí es donde este tipo de ataques pasan de ligeros dolores de cabeza a migrañas: Hay docenas de tipos de ataques DDoS que los actores maliciosos pueden lanzar contra una aplicação, afectando múltiples niveles del modelo OSI y causando estragos tanto para los usuarios como para los proveedores de aplicaciones. Es como una versión retorcida de Baskin-Robbins: 31 sabores de servicio negado. Pero el tipo de ataque DDoS más común y exasperante, que prevalece especialmente en la capa de transporte ( capa 4 del modelo OSI), es el ataque DDoS volumétrico. Si bien los detalles de los ataques DDoS volumétricos varían, el resultado final es el mismo: el atacante inunda el servidor de destino con tráfico para maximizar su CPU y memoria, lo que provoca un mal funcionamiento e interrumpe el servicio para cualquier cliente conectado, legítimo o no. Lo más exasperante es que son baratos y casi cualquiera con acceso a la red oscura puede iniciar uno. Por apenas unos pocos dólares por hora, un atacante puede derribar eficazmente una aplicação o un sitio web, lo que potencialmente puede costar a las víctimas millones de dólares en ingresos comerciales perdidos.

¿Por qué importan estos ataques? El costo

No hace falta decir que este tipo de ataques generan dolores de cabeza a los usuarios que intentan acceder a las aplicações que necesitan para realizar sus actividades cotidianas. Pero hay otra parte, posiblemente más frustrada en estas situaciones: los equipos NetOps y SecOps que operan detrás de escena, trabajando para mantener las aplicações disponibles y seguras. Para ellos, un ataque DDoS de cualquier tipo es más que un simple inconveniente: podría ser el evento que interrumpa un mes entero, alterando otros proyectos y costando tiempo valioso, dinero y recursos humanos para solucionarlo.

Más allá del impacto financiero, el costo humano de estos ataques no puede subestimarse. En algunos casos, los ataques DDoS sirven como distracciones que permiten a los atacantes extraer información personal de los usuarios de las bases de datos de sus víctimas además de negar el servicio, lo que aumenta el daño y la interrupción. La información de identificación personal (PII) termina en manos de malos actores, empresas respetables pierden la confianza del público, equipos de operaciones de todo tipo pierden incontables horas jugando a ser personal de limpieza o reparación, mientras que las aplicaciones que constituyen el elemento vital de sus negocios sufren tiempos de inactividad prolongados.

Soluciones F5 para la entrega segura de aplicação

Sin embargo, no todo es pesimismo y desesperación. El administrador de tráfico local (LTM) BIG-IP de F5 se destaca por mantener las aplicações en funcionamiento frente a ataques DDoS, actuando como un amortiguador entre las aplicações y los usuarios problemáticos que intentarían derribar esa aplicação. Si ya está implementando BIG-IP LTM en su entorno, está reforzando la protección de su capa de red ( capa 3 ) y capa 4, gracias a su capacidad para detectar y mitigar ataques DDoS en los niveles de red y transporte. Es importante tener en cuenta que, si bien BIG-IP LTM ofrece una excelente solución de seguridad para estas capas, implementarla como su única solución de seguridad no constituye una estrategia de seguridad de aplicaciones integral. Para mover su estrategia de distribución de aplicação en una dirección que pueda abordar varios tipos de amenazas, mitigar los ataques de la capa de aplicação (capa 7) debe ser una de sus prioridades.

Debido a su naturaleza sigilosa, este tipo de ataques pueden estar entre los más problemáticos porque son notoriamente difíciles de detectar con los mecanismos de defensa tradicionales. Mientras que un ataque DDoS volumétrico a la capa de transporte o de red puede aparecer como una inundación repentina de tráfico, un ataque de capa 7 puede ocultarse , mezclándose con el tráfico de aplicação legítimas y aumentando con el tiempo hasta saturar el servidor y la aplicação, negando las solicitudes del tráfico de aplicaciones legítimas.

Protección integral con BIG-IP Advanced WAF

Estos factores pueden hacer que los ataques DDoS de capa 7 sean especialmente molestos para los equipos de NetOps y SecOps, ya que pueden destruir secciones enteras de empresas en línea y permanecer sin ser detectados durante un período de tiempo más largo que otros tipos de ataques DDoS. Puede leer más sobre el daño que este tipo de ataques pueden causar en el excelente artículo de mi colega Jay Kelley sobre el ataque DDoS de capa 7 que afectó negativamente a las aplicações Outlook, OneDrive y Azure Portal de Microsoft. Entonces, si necesita protección de capa 7, lo cual es absolutamente necesario si brinda soporte a aplicações para sus usuarios, considere agregar BIG-IP Advanced WAF a su estrategia de entrega de aplicação . Es un firewall de aplicação web (WAF) dedicado que complementa cualquier implementación de BIG-IP LTM, garantizando una estrategia de seguridad de aplicaciones que abarca más capas, brindándole a usted y a sus usuarios mayor tranquilidad. Para obtener más información sobre los diferentes tipos de ataques DDoS y las capas OSI que afectan, consulte la guía CISA sobre ataques DDoS. Si desea evaluar las capacidades de BIG-IP Advanced WAF , comuníquese con nuestro equipo de ventas para obtener una demostración.