Ataques DDoS y 5G: Cuanto más gruesa la conexión, más problemas

July 15, 2018
Seguridad Telecomunicación
Ataques DDoS y 5G: Cuanto más gruesa la conexión, más problemas
Hoy en día, los dos temas más comentados en la industria de las telecomunicaciones son el IoT (Internet de las Cosas) y el 5G. Todo el mundo habla de ellos, planifica, prueba e incluso los implementa.

Sobre el IoT, consulte aquí. El 5G está definitivamente en camino. Ambos están interconectados porque cada vez se implementan más dispositivos IoT y crece la oferta de servicios IoT, especialmente aquellos con gran cantidad de contenido de vídeo. El ancho de banda móvil será cada vez más necesario, y el 5G promete satisfacer esta demanda.

El panorama es bastante prometedor, pero hay un inconveniente: el proverbial problema del que nadie habla. Todos sabemos que los ataques DDoS son una amenaza real y creciente. En este artículo, argumentaremos que el 5G aumenta la amenaza de los ataques DDoS y, por lo tanto, requiere una protección más robusta que la que pueden ofrecer las estrategias tradicionales actuales.

Creemos que todos podemos coincidir en que los ataques DDoS son una realidad que no muestra señales de desaparecer. Parece que cada mes nos enteramos de un nuevo ataque DDoS que bate récords, y no es de extrañar que muchos tipos de ataques DDoS se denominen inundaciones (uno incluso se llama tsunami), debido a su devastador impacto. Inundan y saturan los recursos de la red, incluyendo elementos como los cortafuegos diseñados para garantizar la seguridad de la red.

Por lo tanto, los ataques DDoS representan una amenaza para todos los que están conectados a internet, pero ¿por qué están aumentando tanto en tamaño como en frecuencia? Una razón es que la explosiva proliferación de dispositivos IoT ofrece a los hackers cada vez más oportunidades para lanzar estos ataques. Los dispositivos IoT aportan un valor significativo a sus usuarios: medición remota automatizada, cámaras de seguridad, redes eléctricas inteligentes y mucho más. Sin embargo, la mayoría de los dispositivos IoT son esencialmente ordenadores básicos, de una sola función y con poca o ninguna seguridad. Pueden ser fácilmente hackeados y convertidos en botnets, desencadenando inundaciones cada vez mayores de ataques DDoS.

La segunda razón por la que los ataques DDoS siguen creciendo es la facilidad con la que se obtienen beneficios económicos. Los ataques DDoS pueden incluir exigencias de rescate o ser una forma de perjudicar a la competencia: ya sea dañando su negocio o utilizando el ataque como cortina de humo para encubrir el robo cibernético de secretos comerciales. En ambos casos, el atacante se beneficia. Una tercera razón es que los activistas informáticos reconocen cada vez más los ataques DDoS como una manera fácil de castigar a enemigos ideológicos, ya sean gobiernos o empresas; cuanta mayor publicidad, más potente es el flujo de tráfico DDoS. Los ataques DDoS también pueden ser una forma de guerra cibernética entre estados, tanto para paralizar operaciones como para ocultar el posterior robo de secretos de Estado.

Otro motivo por el que estos ataques siguen proliferando es que, si bien son tecnológicamente sofisticados, las herramientas necesarias para lanzarlos son fáciles de conseguir y usar. Como lo demuestra la reciente caída de un importante servicio internacional, existe una enorme industria de alquiler de herramientas para llevar a cabo ataques DDoS remunerados.

Los proveedores de servicios de comunicaciones (CSP) suelen ser blanco de ataques DDoS, pero incluso cuando no lo son, sus redes constituyen el entorno y sufren un tráfico excesivo, lo que puede dificultar su capacidad para prestar servicios a sus numerosos clientes, que no son el objetivo directo, sino simplemente usuarios inocentes. El coste de estos ataques es elevado.

Kaspersky Lab estima que el coste para las pequeñas y medianas empresas (pymes) supera los 120 000 dólares por ataque, mientras que para las grandes empresas (incluidos los CSP) puede ascender a entre 1 y 2 millones de dólares o más. La gran mayoría de los CSP sufren ataques DDoS anualmente, a menudo varias veces al mes.

Estos costes, por supuesto, son tanto directos como indirectos: pueden incluir penalizaciones por incumplimiento de los acuerdos de nivel de servicio (SLA) para los clientes empresariales afectados, costes derivados de la sobrecarga de los centros de atención telefónica, esfuerzos para restaurar o reemplazar la infraestructura afectada, compras adicionales de nueva infraestructura y, por supuesto, costes asociados al daño reputacional. Los intentos por evitar la pérdida de clientes, las campañas publicitarias y los descuentos para recuperar clientes y restaurar la reputación —o atraer nuevos clientes— contribuyen al coste de estos ataques.

¿Qué tiene que ver todo esto con el 5G?

Pues bien, la adopción exponencialmente creciente de ancho de banda de alta velocidad implica que, además de la amplia gama de incentivos, la fácil disponibilidad de herramientas de ataque y el rápido crecimiento de las fuentes de ataque relacionadas con el IoT, será posible un número significativamente mayor de ataques debido a que la «autopista 5G» tendrá muchos más carriles para soportar volúmenes de tráfico mucho mayores, tanto legítimos como maliciosos. Según Brijesh Datta, director de seguridad de la información de Reliance Jio, «el ancho de banda 5G aumentará considerablemente la velocidad de conexión a internet, con 1 Gbps por persona, lo que permitirá que los ataques sean más drásticos».

En este contexto, más de un tercio de los clientes de los CSP esperan que estos los protejan de dichos ataques. Esperan seguridad, no solo conectividad, y los CSP están intentando dar respuesta a esta necesidad. Tradicionalmente, utilizan diversos métodos para combatir los ataques DDoS, pero todos ellos presentan limitaciones ante ataques de tal magnitud.

Una solución integral: Centros de depuración de tráfico

Los centros de depuración de tráfico funcionan detectando un ataque entrante —normalmente mediante el muestreo periódico de los umbrales de tráfico de red y la intervención humana— y redirigiendo todo el tráfico a un centro de datos especializado, cuya función es inspeccionar cada paquete, eliminar el contenido malicioso y, a continuación, enviar los paquetes de datos limpios de vuelta a la red del proveedor de servicios de comunicaciones (CSP).

traffic scrubbing

Como señalan Frost & Sullivan, esta solución resulta bastante problemática por las siguientes razones:

  1. Costo: El costo es elevado, debido a los recursos de red adicionales y la mano de obra necesaria para redirigir un volumen de tráfico tan grande.
  2. Calidad: Existe una alta probabilidad de degradación de la calidad durante un ataque, debido al tiempo que se requiere para desviar, sanear y devolver el flujo de tráfico saneado.
  3. Precisión: En el caso de tráfico asimétrico, las solicitudes y los paquetes de acuse de recibo correspondientes (que a menudo conforman un ataque amplificado) no siempre siguen las mismas rutas, lo que dificulta determinar si el tráfico es legítimo o ilegítimo.
  4. Evasión: Los atacantes se han adaptado a esta solución explotando una vulnerabilidad relacionada con la frecuencia de muestreo y utilizando ráfagas de tráfico breves pero muy intensas para eludir el mecanismo de muestreo.

Solución de bajo costo: Sistemas integrados

Estas soluciones no dependen del muestreo de tráfico, ya que operan integradas en el sistema, pero:

  • No fueron diseñadas para gestionar tráfico a escala de un proveedor de servicios de comunicaciones (CSP).
  • No gestionan la asimetría por las mismas razones mencionadas anteriormente;
  • No supervisan el tráfico saliente y, por lo tanto, no mitigan los ataques salientes;
  • No pueden priorizar el tráfico legítimo de alta prioridad durante los ataques.

Las soluciones integrales son demasiado caras para la mayoría de los CSP y, en última instancia, tienen una eficacia limitada. Las soluciones de bajo coste no son adecuadas para los CSP. Lo que se necesita es un nuevo enfoque rentable que aborde los desafíos actuales y que pueda escalar fácilmente para gestionar los ataques futuros, más grandes y desconocidos, protegiendo las redes y los clientes de los CSP en todo momento y a tiempo.