redseguridad 071

seguridad en entornos CPD reportaje tividad o caída", afirma Alistair Tooth, director de Marketing de Producto para EMEA de Akamai Technologies. Éstos, según el directivo, se deben principalmente "a ataques DDoS y a aplicaciones web, los cuales han crecido de forma significativa tanto en términos de volumen como de magnitud en los últimos años". Sin ir más lejos, el número de ataques DDoS observados en la Plataforma Inteligente de Akamai se ha dupli- cado en los últimos doce meses y la duración media de un ataque volumétrico, diseñado para consumir recursos, dura ahora hasta 21 horas. "La mayor capacidad de acceso a herramientas sofisticadas de auto- matización de amenazas y a servi- cios de ataques que se pagan según consumo han convertido a muchos activos de centros de datos en vul- nerables a esta explosión del crimen online", añade Tooth. En este contexto, el mayor acce- so a botnets distribuidos para lan- zar campañas DDoS volumétricas masivas ha impulsado un rápido incremento de las capacidades dis- ponibles tanto para cibercriminales principiantes como expertos. Por ejemplo, Akamai ha visto crecer el tamaño medio de un ataque de menos de 3 Gbps en 2013 a aproxi- madamente 8 Gbps en 2015. "Con la capacidad media del ancho de banda de los grandes centros de datos empresariales que abarca desde 1 a 5 Gbps y con ISP que típicamente sólo tienen entre 5 y 10 Gbps, es fácil ver cómo los sitios web objetivos, y en algunos casos los centros de datos enteros, se ven fuera de servicio debido al con- sumo de los recursos del ancho de banda", afirma el directivo. Es más, Tooth considera que el tamaño de los últimos ataques hace que los dispositivos de seguridad basados en appliances "pierdan rápidamente su efectividad, porque no pueden aguantar el número de paquetes por segundo y la capacidad de tra- tamiento que tienen para procesar mientras se encuentran bajo un ata- que", asegura. Sin embargo, no es el único problema. A juicio de Francisco Verdugo, responsable del negocio Cloud de Trend Micro España, este año ha destacado "Ransomware por la cantidad de ataques y la dificultad de solucionarlos a posteriori", así como "los ataques de pérdida de información corporativa en general", comenta. Además de esto, la proliferación de tecnologías de virtualización y cloud hace que la protección de los CPD resulte todavía más crítica, especialmente para los proveedo- res de este tipo de servicios. "Las medidas de seguridad físicas tra- dicionales no son suficientes para cubrir todas las capas que com- ponen el servicio de infraestructura virtual. Quedan niveles que prote- ger, como el propio hipervisor, los paneles de control y los entornos definidos por software ", comenta David Suárez, CTO de Nexica. En este sentido, se ha de trabajar en la protección y respuesta a las ame- nazas en cada uno de los niveles. "Vemos la efectividad en resultados y coste distribuyendo las medidas con elementos de alta capacidad en los puntos estructurales de alta densidad de servicios que respon- den a amenazas comunes o bien que deben proteger ante incidentes como ataques volumétricos"; así como "combinado con soluciones adaptadas e implantadas cerca o en el entorno de cliente que pueden ser redundantes en ciertos niveles, pero sobre todo cubren las amena- zas más específicas de cada pro- yecto", confirma el directivo. Lo habitual en estos casos es la implementación de una solución de seguridad completa que proteja el sistema operativo y las aplicaciones en servidores físicos, virtuales y en entornos cloud . Una de ellas, según Verdugo, de Trend Micro, es Deep Security, la cual "cumple con los retos operacionales de seguridad y las necesidades de cumplimiento normativo que los centros de datos de hoy necesitan". Según el directi- vo, combina detección y prevención de intrusiones, protección de aplica- ciones web, firewall , monitorización de la integridad, inspección de logs y funcionalidades de antimalware "a través de una única solución gestio- nada centralizadamente", añade. Tooth, de Akamai, apunta además otra cualidad: "Tener acceso a una solución de seguridad escalable es crítico en este caso, para absorber el creciente volumen de tráfico disponi- ble para los atacantes, para asegurar que los servicios siguen disponibles y que no hay impacto sobre el rendi- miento", afirma. 20 red seguridad cuarto trimestre 2015 especial

RkJQdWJsaXNoZXIy MTI4MzQz