Internet ha revolucionado la forma en que las instituciones financieras hacen negocios, desde los servicios de banca online para clientes hasta las transacciones mundiales de alta velocidad para procesos de pago.
Internet ha abierto nuevas oportunidades de negocio, pero, tambiĂ©n, ha introducido diversos elementos de riesgo en los sectores de servicios financieros; movilizando a los delincuentes que siempre se dirigen hacia donde estĂĄ el dinero. Tanto es asĂ, que la delincuencia cibernĂ©tica figura ahora como tercera prioridad para el FBI, detrĂĄs del terrorismo y del espionaje, por lo que las instituciones financieras deberĂan tener en cuenta este hecho en sus evaluaciones de contingencias y programas de mitigaciĂłn de riesgos.
Por lo general, estos riesgos se manifiestan en dos categorĂas: Ataques DDoS contra la Disponibilidad y Continuidad de negocio y Brechas de InformaciĂłn. Hasta la fecha, muchos bancos, bolsas de valores y otras instituciones financieras han sido vĂctimas de ataques de DenegaciĂłn de Servicio (DDoS). Grupos hacktivistas de Internet como Anonymous y LulzSec (o cualquier grupĂșsculo capacitado o individuos) lanzan ataques DoS/DDoS sobre una postura polĂtica que consideren injustificada o sobre los responsables de realizar prĂĄcticas comerciales injustas o poco Ă©ticas y, en general, sobre cualquier acciĂłn que pueda ser percibida como una afrenta. La extorsiĂłn bajo amenaza de ataque DDoS y comportamiento malicioso son, en sĂ mismos, tambiĂ©n fuentes reales de DDoS.
Ahora bien, si hablamos de los ataques DDos mĂĄs frecuentes y contemporĂĄneos, los mĂĄs destacables son los dirigidos contra la capa de aplicaciĂłn o los basados en establecimiento de nuevas conexiones. A diferencia de los mĂĄs habituales ataques de inundaciĂłn de capa de red, como las inundaciones de SYN, los perpetrados contra la capa de aplicaciĂłn son insidiosos, ya que se son similares a las peticiones normales a la pĂĄgina web y no cargan a los dispositivos de red, firewalls y servidores con grandes y visibles volĂșmenes de trĂĄfico.
Asimismo, las brechas de informaciĂłn representan un problema continuado. El Informe Verizon Data Breach 2011 destaca que en nueve de cada 10 violaciones en Internet se ven involucrados agentes externos (un aumento del 22% con respecto al informe de 2010) lo que promulga una continua y creciente necesidad de protecciĂłn contra ataques externos. En la mitad de los ataques se detectĂł algĂșn tipo de malware (un 11%), lo que refuerza la necesidad de mejorar las defensas de la red.
Mantener segura la informaciĂłn, esa es la clave
A la hora de hablar de transacciones financieras en Internet y de banca online, el tiempo es literalmente dinero. Por tanto, mantener segura la informaciĂłn en este entorno es algo primordial. Para conseguirlo, las instituciones deben invertir en la implantaciĂłn de soluciones de seguridad apropiadas para ello.
En este contexto es importante reseñar que en contra de lo que muchos piensan, los firewalls tradicionales no pueden ofrecer protecciĂłn perimetral contra exploits DDoS y Zero-Day, ya que no fueron diseñados para ello. Las organizaciones necesitan implantar soluciones de Primera LĂnea de Defensa que sĂ pueden ofrecer y asegurar esta protecciĂłn y que, ademĂĄs, son capaces de eliminar todo el “ruido” en el perĂmetro antes de que llegue a la red, permitiendo a los cortafuegos y a los servidores funcionar de manera Ăłptima y cumplir con las funciones para las que fueron diseñados originalmente.
De forma adicional, es crucial elaborar una estrategia de defensa y respuesta encaminada a reaccionar de forma rĂĄpida y eficaz para el caso de la infraestructura de TI se vea comprometida por un ataque DDoS.
Las conexiones a Internet incluyendo servicios de tipo âClean Pipeâ proporcionadas por ISPs dan una falsa sensaciĂłn de seguridad. Las soluciones de protecciĂłn deben ser instaladas inmediatamente frente a las aplicaciones y los servidores de bases de datos, para lograr una respuesta granular a los ataques por inundaciones, asĂ como, para detectar y desviar los cada vez mĂĄs frecuentes ataques DDoS contra la capa de aplicaciĂłn. Asimismo, es imprescindible disponer de mecanismos de protecciĂłn bi-direccionales que permitan realizar un tracking de las peticiones y respuestas, tanto a aplicaciones Web, como a DNS.
Por Ășltimo, y dado que los ataques DDoS son cada vez mĂĄs inteligentes y sigilosos en sus mĂ©todos, sĂ se espera a que una aplicaciĂłn deje de responder antes de tomar cartas en el asunto, serĂĄ demasiado tarde. Para una defensa Ăłptima, un sistema de alerta temprana de DDoS debe formar parte de las soluciones de protecciĂłn de las empresas. La monitorizaciĂłn continua y automĂĄtica es necesaria para reconocer un ataque, dar la voz de alarma y poner en marcha el plan de respuesta.
Alain Karioty, Corero Network Security