fbpx

¿Por qué los proveedores de hosting deberían actuar seriamente contra los ataques DDoS?

Share on facebook
Share on google
Share on twitter
Share on linkedin
A VPN is an essential component of IT security, whether you’re just starting a business or are already up and running. Most business interactions and transactions happen online and VPN

Con los ataques distribuidos de denegación de servicio (DDoS) en los titulares, varias empresas han averiguado rápidamente si están protegidas adecuadamente por sus estrategias de seguridad actuales. Han estado buscando respuestas de sus proveedores de alojamiento y nube.

Lamentablemente, la escala y el tamaño del centro de datos o la infraestructura de red del operador de alojamiento y su amplia base de clientes presentan una fachada de ataque increíblemente inteligente debido a los innumerables puntos de entrada y al considerable ancho de banda agregado que se comporta como un conducto para un DDoS perjudicial y perjudicial. ataque. Dado que las empresas dependen cada vez más de la infraestructura o los servicios alojados críticos, se están posicionando ante un mayor riesgo debido a estas devastadoras amenazas cibernéticas.

DDoS de segunda mano

La función de múltiples inquilinos de un centro de datos orientado a la nube puede ser menos tolerante para los inquilinos desprevenidos. Un gran ataque DDoS contra un inquilino puede tener efectos devastadores en los demás. El alto tráfico malicioso en un solo inquilino durante un ataque masivo puede tener efectos negativos en los demás además de afectar el funcionamiento general del centro de datos. En realidad, es común que los ataques a un solo servicio o inquilino puedan bloquear por completo el ancho de banda compartido y los recursos de infraestructura. Esto hará que el centro de datos completo se vuelva muy lento o esté fuera de línea, lo que también se denomina DDoS de segunda mano. Y estos ataques son bastante difíciles de detectar y, para cuando se detecten, se podrían producir muchos daños.

Una protección simple contra DDoS

El enrutamiento de agujeros negros o agujeros negros es una protección simple y común contra tales ataques. Esto tiene como objetivo mitigar el objetivo indirecto, los ataques DDoS de segunda mano. En este método, el proveedor de alojamiento o nube bloquea todos los paquetes destinados a un dominio promoviendo una ruta nula para la dirección IP atacada.

Hay muchos problemas con el uso de este método contra DDoS. Uno de los principales problemas es el caso en el que varios inquilinos comparten un rango de direcciones IP públicas. En tal situación, todos los clientes relacionados con el rango de direcciones bajo amenaza no podrán obtener todos los servicios, independientemente de si fueron o no el objetivo en particular. Efectivamente, el operador del centro de datos ha completado el trabajo del atacante haciendo completamente DoS a sus clientes.

Los ataques DDoS son cada vez más graves para las empresas

La creciente dependencia de Internet hace que el efecto de los ataques DDoS exitosos sea incluso grave para las empresas, las agencias gubernamentales y los proveedores de servicios. Las herramientas DDoS más poderosas y nuevas pueden conducir a ataques aún más devastadores en los próximos días. Las vulnerabilidades de día cero en las nuevas versiones de programas como WordPress suelen ser el objetivo de los piratas informáticos para explotar a los clientes que utilizan versiones obsoletas.

Las empresas que dependen de la infraestructura o los servicios alojados deben comenzar a averiguar más sobre la seguridad que ofrecen su centro de datos o proveedores de alojamiento en caso de tales ataques. Es importante saber cómo prevenir los ataques DDoS. En muchas situaciones, los clientes alojados simplemente dependen de su proveedor de servicios para manejar los ataques cuando ocurren sin comprender realmente las consecuencias de ignorar tales actos maliciosos.

En cuanto a los proveedores, necesitan tener una gama completa de defensa implementada contra tales amenazas cibernéticas, protegiendo así a sus clientes de ataques devastadores que se originan o se dirigen a su red.

Fuente: https://www.ezanime.net

Deja tu comentario

Suscribete a nuestro Boletin

Recibe las noticias en tu correo electrónico.