¿Necesita Cloud Computing? Empiece ahora

¿Qué es un vector de ataque?

Defensa contra vectores de ataque en constante evolución

Un vector de ataque es el método que utiliza un atacante al intentar obtener acceso ilegítimo a un sistema de TI y acceder a información confidencial, normalmente aprovechando una vulnerabilidad en una red, un sistema o una aplicación. Los vectores de ataque más comunes incluyen archivos adjuntos de correo electrónico, malware, troyanos o virus, ataques de ingeniería social, phishing, ataques de fuerza bruta, credenciales comprometidas por abuso de autenticación, robo de cuentas, denegación de servicio distribuido y explotación de API y aplicaciones web. 

La protección de los sistemas de TI frente a vectores de ataque que cambian rápidamente es un reto fundamental para los equipos de seguridad de TI. Los ciberdelincuentes están adaptando constantemente nuevas metodologías y buscando formas creativas de aprovechar las vulnerabilidades de las aplicaciones, así como las debilidades de las defensas de ciberseguridad causadas por políticas incoherentes y, en ocasiones, proveedores de software o servicios de terceros que no detectan incidentes de seguridad. Las amenazas internas y algunos vectores, como las inundaciones ICMP, son algunos de los vectores más antiguos, mientras que los nuevos vectores, como los mensajes instantáneos, están surgiendo constantemente y los vectores conocidos, evolucionan continuamente.

Akamai puede ser de gran ayuda. Nuestras soluciones específicas para la protección contra DDoS actúan como primera línea de defensa y ofrecen estrategias de mitigación específicas en la nube, de DNS distribuido y en el borde de Internet para evitar daños colaterales y eliminar puntos únicos de fallo.

Tipos de vectores de ataque

La mayoría de los vectores de ataque de denegación de servicio siguen la misma premisa básica. Utilizan un recurso o equipo de Internet y transfieren paquetes en un esfuerzo por degradar el rendimiento o hacer que sea inaccesible para usuarios y solicitudes legítimos. El uso de varios recursos comprometidos en varias redes de equipos infectados o bots es un ataque distribuido de denegación de servicio. Esto se consigue inundando el sistema con tráfico no deseado o enviando solicitudes de recursos que, finalmente, hacen que el sistema de destino se detenga.

Los ataques de DDoS volumétrico saturan las redes con enormes cantidades de tráfico al saturar el ancho de banda del recurso objetivo o al dificultar la capacidad de un dispositivo de red para procesar paquetes. Este ataque imprevisto con tráfico puede disminuir considerablemente la velocidad o impedir el acceso a servicios online internos o externos. Hay una variedad de vectores de ataque comunes que entran en la categoría de DDoS volumétricos, muchos de los cuales aprovechan las técnicas de ataque de reflexión y amplificación.

Los ataques DDoS de sistema de nombres de dominio (DNS) son un tipo común de vector de ataque que cruza la línea entre los ataques DDoS volumétricos y los de aplicación. Los hackers generan solicitudes legítimas a altas velocidades o falsifican la dirección IP de su destino para enviar un gran número de solicitudes a servidores DNS abiertos, y el reflejo de esos paquetes responde a las solicitudes maliciosas de la dirección IP falsificada, lo que crea una inundación de respuestas DNS al destino deseado. Este gran volumen de tráfico inevitablemente sobrecarga el sistema de destino y lo deja sin disponibilidad, lo que evita que el tráfico legítimo llegue a su destino previsto.

Los ataques a la capa de aplicación aprovechan ciertas vulnerabilidades dentro de una aplicación específica, intentando saturar ciertas funciones para hacer que la aplicación no responda o no esté disponible para los usuarios legítimos. Los terminales de API también son vulnerables a las protecciones contra DDoS y carga útil de las aplicaciones. 

Los ataques de protocolo DDoS agotan la capacidad informática de los recursos de la infraestructura de red enviando solicitudes de conexión maliciosas fuera del estado que aprovechan las vulnerabilidades de las comunicaciones de protocolo. En ataques TCP fuera de estado, como inundaciones SYN, por ejemplo, los atacantes aprovechan el protocolo TCP generando un gran número de paquetes SYN por segundo, por dirección IP, que inician un protocolo de enlace pero nunca completan la conexión. Esto deja el dispositivo o servidor de destino esperando respuestas y deja las conexiones TCP medio abiertas. Finalmente, el servidor se queda sin capacidad para aceptar nuevas conexiones y ya no puede prestar servicio a solicitudes legítimas. La mitigación de estos ataques suele implicar algún tipo de desafío contra la suplantación de identidad, ya que normalmente se trata de direcciones IP suplantadas.

Cómo puede ayudar Akamai

Seguridad mejorada con Akamai

El conjunto de soluciones de protección contra DDoS de Akamai aumenta la resistencia frente a amenazas DDoS complejas al proporcionar varias capas de defensa. La tecnología de Akamai protege contra los mayores ataques DDoS actuales, aumentando la resistencia con más de 200 Tbps de capacidad de red y un 100 % de disponibilidad de la plataforma. Con Akamai, su equipo de seguridad puede ajustar la mitigación de sus servicios orientados a Internet y a la web, independientemente de dónde estén alojados, lo que reduce el riesgo en sus entornos híbridos.

La protección contra DDoS de Akamai ofrece tres soluciones de mitigación que proporcionan una defensa integral contra DDoS distribuida en la nube. La solución adecuada para su organización dependerá de los requisitos de las aplicaciones, el caso de uso y los SLA de tiempo de mitigación deseados.

Prolexic

Akamai Prolexic se ha diseñado específicamente para detener los ataques DDoS en la nube antes de que lleguen a los centros de datos, las aplicaciones y las infraestructuras de Internet. Con Prolexic, el tráfico de red se dirige a uno de los 20 centros de barrido globales de alta capacidad donde el centro de control de operaciones de seguridad (SOCC) de Akamai implementa controles de mitigación proactivos o personalizados para detener los ciberataques al instante.

App & API Protector

Akamai App & API Protector proporciona seguridad integral y sin riesgos para sitios web, aplicaciones y API. La facilidad de uso de App & API Protector ofrece una de las automatizaciones de seguridad más avanzadas disponibles en la actualidad. Un nuevo motor de seguridad adaptable impulsa muchas de las principales tecnologías líderes del sector para firewall de aplicaciones web, mitigación de bots, API Securityy protección contra DDoS.

Edge DNS

Akamai Edge DNS es una solución basada en la nube que ofrece disponibilidad permanente de DNS, mejora la respuesta de DNS y proporciona la resistencia necesaria para defender de los ataques DDoS de mayor tamaño. Edge DNS aprovecha Akamai Connected Cloud, con miles de servidores DNS en más de 1000 puntos de presencia en todo el mundo, lo que proporciona un alto nivel de disponibilidad del servicio DNS.

Ventajas de las soluciones de seguridad de Akamai

Al defenderse de los vectores de ataque más recientes con la protección contra DDoS de Akamai y otras soluciones de seguridad, las organizaciones pueden:

Reducir el riesgo de ataques DDoS con controles de mitigación proactivos que detienen más del 80 % de los ataques al instante y que bloquean los ataques de gran complejidad sin precedentes sin sacrificar la calidad de la mitigación.

Mantener la continuidad del negocio con una respuesta a incidentes optimizada, runbooks personalizados, ejercicios de validación de servicios y simulacros de preparación operativa.

Proteger sitios web, aplicaciones y API de una amplia gama de vectores de ciberataque.

Maximizar la inversión en seguridad con una solución que incluye protecciones de API, visibilidad y mitigación de bots, protección contra DDoS, conectores SIEM, optimización web, aceleración de API, cloud computing, etc.

Simplificar el mantenimiento mediante actualizaciones automatizadas y capacidades de ajuste automático diseñadas para reducir la fricción operativa y la sobrecarga administrativa.

Minimizar la superficie de ataque de API descubriendo y protegiendo automáticamente sus API frente a vulnerabilidades, incluidas las 10 principales vulnerabilidades de seguridad de las API según OWASP.

Garantizar una disponibilidad DNS permanente mediante la plataforma escalable y distribuida globalmente de Akamai.

Conseguir una resolución de DNS más rápida y fiable con asignación de vértice de zona y miles de servidores en todo el mundo.

Preguntas frecuentes

Un vector de ataque es la ruta o el método que utiliza un ciberdelincuente al intentar obtener acceso ilegítimo a un sistema de TI. La mayoría de los vectores de ataque intentan aprovechar una vulnerabilidad en un sistema o aplicación. Cuando tienen éxito, los atacantes pueden vulnerar las defensas que protegen un sistema de TI para robar datos confidenciales, credenciales, dinero o propiedad intelectual, o para interrumpir el negocio al dejar los recursos de TI no disponibles.

Un vector de ataque es el método que utiliza un ciberdelincuente para obtener acceso no autorizado. Una superficie de ataque es un conjunto de puntos situados en el límite de un sistema, un elemento del sistema o un entorno en el que un atacante puede intentar introducir datos de ese sistema, elemento del sistema o entorno, provocar un efecto en ellos o extraerlos.

Los tipos más comunes de vectores de ataque incluyen ransomware, contraseñas o credenciales débiles comprometidas, configuraciones erróneas, malware, vulnerabilidades de seguridad, phishing o ventanas emergentes en formularios web, ingeniería social, amenazas internas maliciosas, riesgos de tarjetas de crédito, cifrado débil, carga de código malicioso, vulnerabilidades sin parches en sistemas operativos o informáticos, ataques de día cero que dan lugar a filtraciones de datos o filtraciones de información confidencial y ataques de denegación de servicio.

Por qué los clientes eligen Akamai

Akamai potencia y protege la vida online. Las empresas líderes de todo el mundo eligen Akamai para crear, proteger y ofrecer sus experiencias digitales, ayudando así a millones de personas a vivir, trabajar y jugar cada día. Akamai Connected Cloud, plataforma de nube distribuida de forma masiva en el Edge, acerca las aplicaciones y las experiencias a los usuarios y mantiene las amenazas más alejadas.

Descubra todas las soluciones de seguridad de Akamai