sábado, 21 de enero de 2012

EXCLUSIVA: Invitado estrella explicándonos su visión de la seguridad y Megaupload

Desde People Question damos la bienvenida a este gran invitado que nos dará su visión de Megaupload y de la seguridad informática brevemente; Así mismo, recordamos que al final del post pondrá su blog y su Twitter, ¡Espero que todos le sigais para más información!

Mucho se ha hablado estos días del cierre de Megaupload. Si el sitio era legal, si no lo era. Si son ciertas las acusaciones que se vierten sobre sus fundadores.



También podemos hablar de las reacciones que se han tenido con respecto al recierre. Las más sonadas son:


  • Algunos usuarios han cambiado su avatar poniendo un letrero de CENSURADO.
  • Ataques de Denedegación de Servicio, (D)DOS.


De esto es de lo que quería hablar. Porque muchos de esos ataques han conseguido el propósito de tumbar el objetivo de los mismos. Pero: ¿Se pueden evitar esos ataques? Esa es una pregunta complicada.



Lo primero de todo, sería explicar en qué consiste un ataque de esa índole. No tiene mucho misterio. Éste consiste en tumbar un servicio enviándole más solicitudes de las que puede tratar. Se que está muy resumido, pero, a todos los efectos, es así.



Ahora cabe preguntar: ¿Se puede parar un ataque de estos? No es muy sencillo pararlo, por no decir que no se puede hacer. Hace tiempo se pudo leer algo al respecto en Security by Default con respecto a un ataque dirigido a Movistar.



Así, las distintas soluciones al ataque podrían ser:


  • Dejar que la naturaleza siga su curso. Es decir, ver si el ataque consigue su objetivo, o, por el contrario, (y de chiripa), no consiguen tumbar el servicio.
  • Ser nosotros mismos quienes matemos el servicio. En lo que respecta a nuestra infraestructura, tirar abajo los equipos que creamos necesarios. O, tal y como parece que se hizo en Movistar, seguir con el servicio pero publicando una sola página web. El consumo de recursos sería mínimo. Esto, al fin y al cabo, sería otro resultado negativo del ataque. El destinatario seguiría sin poder ofrecer sus servicios con normalidad. El ataque ha tenido éxito.
  • Añadir más balanceadores o aumentar los equipos que forman parte de la infraestructura del servicio para que haya más recursos que puedan atender todo ese aluvión de solicitudes.
  • Instalar equipos, por los que tienen que pasar nuestras peticiones, que se encargarán de detectar si se está produciendo algún tipo de ataque. Si se detecta un patrón de un tipo de ataque conocido, se realizará una acción determinada. Por ejemplo: bloquear la dirección iP origen. Desde ese momento, esa dirección IP no llegará al servidor. Y, por lo tanto, éste no caerá por culpa de ese usuario.
  • En el ejemplo de SbD se podía ver un ejemplo que ponían sobre alojar nuestros contenidos en Amazón o similares.
  • Contratar lo que se llama bulet proof hosting. Voy a resumir un poco de qué tratan estos servicios. Son unos servicios que normalmente están alojados en países donde las leyes son muy laxas con respecto a los contenidos que se pueden publicar y que apenas atienden a peticiones legales procedentes de otros países. También suelen estar preparados para un eventual intento de tumbarlos. Como ya he dicho antes, todo muy resumido. Y, aunque puede parecer que tienen precios muy competitivos, nunca se sabe qué puede haber detrás o si pueden intentar sacarte los cuartos por otro lado.


Como resumen, se podría decir que el intentar placar un ataque de este tipo puede ser muuuucho más costoso que las pérdidas que se podrían tener de llegar a ser efectivo.



Por cierto, que no se me olvide. Participar en un ataque de este tipo puede suponer carcel, según el código penal actual. (Enlace S21Sec).




Si tenéis dudas podéis seguirme en Twitter: @agux_ o visitar mi página web principal Agux y sus bits. Evidentemente, podéis dejarme comentarios más abajo.



Os puedo dar alguna que otra fuente más:


No hay comentarios:

Publicar un comentario