Operation Vengar Assange, seguridad comprometida
Ron Meyran, director de marketing de productos de seguridad en Radware, reflexiona en este artículo sobre todo lo ocurrido con WikiLeaks y el grupo Anonymous.
La semana pasada, los fans de WikiLeaks llevaron a cabo ataques de denegación de servicio en Mastercard, Visa, Amazon, la fiscalía sueca, el banco suizo PostFinance y otros sitios web. Y aunque cada vez más los hackers se movían por un tema meramente económico y “el Hacktivismo” por venganza era algo subsidiario, lo cierto es que con el caso de Wikileaks, hemos podido ver cómo el “hacktivismo” es cada vez mayor y ahora se puede considerar como un sinónimo de ciber-represalia.
Wikileaks ha estado sometida a una intensa presión para que dejara de publicar los secretos diplomáticos de EEUU. De hecho, las corporaciones o bien han dejado de trabajar con la página o bien han congelado sus donaciones poniéndose del lado del Gobierno de los EEUU. Como respuesta, el grupo Anonymous (formado por las personas que estuvieron detrás de la operación Payback) se agruparon y pusieron en marcha herramientas de ataque para dirigir rápidamente un ataque distribuido de denegación de servicio (DDoS) contra cualquier empresa que decidiera posicionarse en contra de wikileaks. Comenzaron el pasado 7 de diciembre, pidiendo a todos los simpatizantes del lanzamiento mundial de estos ataques que se dirigieran en contra del banco suizo PostFinance, del sitio web Åklagarmyndigheten del gobierno sueco, MasterCard o Visa. Amazone.de, Amazon.co.uk y otros sitios web fueron vistos como “el enemigo” y de hecho, la mayoría de estos sitios web sufrieron cortes dramáticos de servicio, interrumpiendo su actividad de negocio durante horas y afectando directamente a sus operaciones comerciales y a sus ingresos.
En este contexto, es necesario establecer los perfiles de seguridad adecuados para mitigar este tipo de ataques en tiempo real, a través de los dispositivos de prevención de ataque y al mismo tiempo, manterner disponibles los negocios de los clientes.
Para mitigar con éxito estos ataques son necesarias múltiples herramientas y tecnologías de seguridad, como pueden ser la tecnología de detección de firma (IPS), protección de denegación de servicio para mitigar los ataques de sobrecarga de red; o sistemas de análisis de comportamiento de red (NBA) con firmas de tiempo real que mitiguen ataques a aplicaciones con mal uso. Pero además será necesario contar con un equipo humano que pueda actuar rápidamente. Esta combinación es la que proporciona la “munición” adecuada para ganar la batalla a los ataques emergentes de red, incluyendo los destructivos ataques DDoS llevados a cabo por los fans de WikiLeaks la pasada semana y que ha permitido a los clientes de Radware prevalecer ante ellos.