Etiqueta: Akamai

Aumento de ataques DDoS relacionados con aplicaciones web

El último informe elaborado por Akamai, ofrece resultados interesantes sobre el número y la frecuencia de ataques de tipo DDoS, y los relacionados con aplicaciones web, los cuales se incrementaron notablemente en el primer trimestre del año.

Las últimas tendencias recogidas en el informe de seguridad sobre “El estado de Internet” del primer trimestre de 2016 de Akamai, señalan que los sectores retail y de juegos fueron el objetivo de la mayor parte de los ataques DDoS y a aplicaciones web. El informe viene a ofrecer una visión del panorama global de amenazas de seguridad en la nube y análisis a fondo de la actividad maliciosa observada en la plataforma inteligente de Akamai.

La firma hace dos trimestres destacó la modalidad de diagramas Sankey para medir rendimientos. Dichos gráficos ayudan a visualizar la energía, material o transferencia de costos entre los diferentes procesos. El gráfico no deja lugar a dudas sobre como los ataques DDoS de reflexión han mostrado una tendencia alcista en los últimos cinco trimestres. Los vectores más utilizados parecen estar en correlación con el número de dispositivos de internet que utilizan estos protocolos específicos de servicio para fines legítimos.

Durante el período del primer trimestre de 2016, la compañía de seguridad mitigó más de 4 500 ataques DDoS, un 125% más en comparación con el mismo trimestre correspondiente al año anterior. La mayoría de estos ataques se centraron en la reflexión con herramientas basadas en booter/stresser, los cuales hacen rebotar el tráfico de los servidores que ejecutan servicios vulnerables como SSDP, DNS, CHARGEN Y NTP para incrementar su repercusión.

Para finales de 2015, los ataques DDoS se convirtieron en la norma con una media de 24 ataques por cliente objetivo. La tendencia se ha mantenido este trimestre, con una media de 39 ataques cada uno. Este primer trimestre ha registrado un récord de números de ataques DDoS que excedía los 100 gigabits por segundo (Gbps). De hecho, el de mayor envergadura alcanzó su máximo en 289 Gbps con un total de 19 mega-ataques registrados.

akamai-control-trafico

Nuevo potencial en aplicaciones web

Los ataques a aplicaciones web aumentaron en casi un 26% en comparación con el cuatro trimestre de 2015. El sector retail sigue siendo el objetivo más popular, recibiendo un 43% de los mismos. En líneas generales, descendieron un 2% los ataques a aplicaciones web a través de HTTP, mientras que aumentaron un 236% los dirigidos a aplicaciones web a través de HTTPS.

Vuelve a repetirse el escenario de trimestres anteriores en los que Estados Unidos fue el origen de la mayoría de tráfico de ataques a aplicaciones web con el 43%, y también el objetivo más frecuente de dichos ataques con un 60%.

No podemos pasar por alto el tráfico y la actividad relativa a los bots. Mientras que los denominados bots buenos representaron el 40% del tráfico, el 50% de los bots tenía objetivos malintencionados y estaba implicado en campañas de extracción de información y actividades relacionadas.

Alfonso Casas

Cómo gestionar los bots para aumentar el rendimiento de la web

La Plataforma Inteligente de Akamai, muestra algunos datos sobre sus análisis de tráfico, los bots pueden generar hasta el 60 por ciento del tráfico web de una organización. La firma ofrece algunos consejos para entender y gestionar los bots, y así mejorar el rendimiento de los sitios web.

Los análisis del tráfico en la Plataforma Inteligente de Akamai, muestra que los bots pueden incrementar un 60% el tráfico web de una organización. De hecho, durante pruebas llevadas a cabo con probadores beta en Reino Unido, la firma ha observado casos en los que el tráfico de bots alcanzaba picos del 90% del tráfico total. Los cuales se pueden monitorear la carga y el rendimiento, pero ¿se sabe cuánto de este tráfico son bots?.

Hay muchas probabilidades de que un sitio web tenga un problema con bots. Los bots no deseados pueden reducir el rendimiento de un sitio web, incrementar los costos de ancho de banda y pueden brindar a sus competidores una injusta ventaja. “Incluso si se pueden identificar con éxito los bots que intentan extraer datos de un sitio web, bloquearlos nunca es buena idea, ya que evolucionarán para evitar que se les detecte más adelante”, señala la firma.

No todos los bots son malos e incluso algunos son imprescindibles, como los de los motores de búsqueda, ya que son esenciales para estar seguro de que un sitio web esté bien posicionado en los resultados de una búsqueda. Otros pueden proceder de proveedores y partners comerciales y necesitan llegar al sitio web como parte normal de hacer negocio. Una solución de gestión de bots efectiva debería ofrecer la posibilidad de priorizar los “bots buenos”, ya que un rendimiento pobre del sitio web podría tener un impacto en las clasificaciones de los motores de búsqueda, por ejemplo.

¿Qué hacer entonces?

De primera instancia se debe tener en cuenta el tipo y volumen del tráfico de bots es muy arduo, la solución es la gestión de bots, “hacerlos trabajar a nuestro favor”, dice Akamai.

Para ello, la empresa de servicios de CDN recomienda que se utilice una solución de gestión de Bots. Este tipo de herramientas, permiten separar a los legítimos del resto, ya que ofrece la capacidad de denegar en secreto (por lo tanto sin avisar al remitente), dar una respuesta en diferido (para poder dar prioridad a los usuarios humanos) o servir contenido alternativo (para dar de forma deliberada información errónea sobre precios). Esto da como resultado una reducción del ancho de banda y de los costos de infraestructura, una mejora de la experiencia de usuario y un posicionamiento competitivo más fuerte.

Redacción

¿Cómo proteger su contenido de video ante la piratería?

Video contenido pirateríaGracias al constante crecimiento del consumo de archivos de video en línea y al crecimiento vertiginoso de dispositivos conectados a Internet en los últimos cinco años, los editores de contenido hoy tienen la extraordinaria oportunidad de aprovechar Internet para llegar a un público más amplio y de explorar nuevos modelos de negocio para sus activos de video.

Sin embargo, la clave de este éxito radica en cumplir las obligaciones contractuales de los propietarios del contenido. Las obligaciones contractuales pueden equivaler a la capacidad de un distribuidor de contenido, como una empresa de radiodifusión o un proveedor de servicios de transmisión libre u OTT; de proteger el contenido que se esté distribuyendo a través de redes basadas en IP, como Internet; o de un uso y redistribución no autorizados.

El motivo es muy sencillo: la piratería del contenido amenaza fundamentalmente la capacidad del editor de contenido para obtener ganancia de sus activos de valor.

Tomemos como ejemplo el 2012. Ese año, la película que más veces se descargó de forma ilegal fue “Proyecto X”, que fue descargada 8.7 millones de veces. Si tomamos como costo promedio 6.7 dólares por visionado de una película en línea, esto equivaldría a 58.9 millones de dólares en ingresos perdidos, o al menos así es como lo ve la industria de los medios y el entretenimiento.

La serie de televisión más descargada en 2012 fue “Juego de Tronos”, que se descargó ilegalmente 43 millones de veces. Una vez más, en términos de una potencial pérdida de beneficios, este costo podría estimarse en 17.3 millones de dólares, si tomamos como promedio 4.06 dólares por descarga.

Por lo tanto, no debe sorprendernos que los propietarios de contenido consideren la piratería como una actividad ilegal equivalente a entrar en una tienda y robar un DVD.

Asegurar medios físicos en una tienda física es algo relativamente sencillo, pero asegurar activos de medios que se distribuyen a través de redes IP es una tarea mucho más compleja que requiere un enfoque de múltiples niveles que aplique diferentes técnicas para protegerse contra distintos tipos de amenazas. Además, la protección del contenido debe encontrar el equilibrio adecuado entre los requisitos legales y empresariales, la experiencia del usuario final y los costos.

Modos de ataque

Existen varias maneras para que el contenido de video se vea comprometido cuando se distribuye a través de Internet. Los ataques al contenido de video pueden suceder de las siguientes maneras:Video contenido piratería 2

Intercambio de enlaces (link sharing): un usuario no autorizado consigue acceso a contenido de pago o de gran valor, eludiendo el modelo de negocio de un minorista.

Enlace profundo (deep linking): un pirata informático compila los enlaces ocultos de reproductores y publicaciones hacia su propio sitio web para obtener ganancias de ese contenido.

Secuestro de reproductores (player hijacking):
 consiste en robar el reproductor para copiarlo en un sitio web distinto, eludiendo las atribuciones del sitio original.

Ripeado de secuencias (stream ripping): consiste en robar el contenido real de una secuencia mientras está siendo transmitida a los sistemas del cliente.

Robo de la memoria caché (stealing from cache): consiste en robar contenido de un navegador, de la memoria caché de un reproductor o de un disco.

Manipulación del contenido (content tampering): consiste en manipular el contenido real (por ejemplo, reemplazar o insertar anuncios no deseados en la secuencia).

Hoy en día existe un gran número de tecnologías disponibles de proveedores (Microsoft, Adobe, Google, Akamai, entre otros) que pueden utilizarse para ayudar a proteger el contenido de la mayor parte de las amenazas comunes contra el contenido que se distribuye por Internet.

Estos mecanismos están diseñados para desalentar e inhabilitar la capacidad de piratear contenido, y permiten que el propietario del contenido obtenga gancias con sus activos de video, ya sea mediante “pago por evento”, alquileres y subscripciones, video financiado por anuncios u otros innovadores modelos de negocio.

Algunas de estas tecnologías incluyen:

Token de autorización: se trata de un método mediante el que se intercambia y se valida un “secreto compartido” entre la infraestructura web de los proveedores del contenido y el usuario (conectándose desde su dispositivo habilitado para IP).

Este mecanismo normalmente se habilita para verificar que el usuario final dispone de los derechos de acceso al contenido del proveedor.

Los mecanismos de autorización basados en token se utilizan comúnmente en Internet como medida de seguridad para validar los derechos del usuario. Para ayudar a confirmar que sólo los usuarios autorizados tengan acceso a su secuencia de video, puede usarse el mecanismo de seguridad de autorización por token para proporcionar un esquema de token híbrido en el que se utilice una combinación de un token TTL URL corto y un token basado en cookies TTL largo.

Verificación de reproductor: esta verificación ha sido diseñada para evitar que reproductores no autorizados reproduzcan contenido protegido. Teniendo en cuenta que la aplicación de reproductor de video puede controlar gran parte de la experiencia del usuario (por ejemplo, el aspecto, la función de reproducción, la visualización de anuncios y las opciones de seguridad), asegurarse que el reproductor sea válido y no haya sido modificado ofrece un elevado grado de seguridad contra ataques de enlace profundo que tengan por objetivo sortear el modelo de negocio del proveedor de contenido.

Este mecanismo de seguridad está diseñado para garantizar que el reproductor y el módulo AUTH residente sean originales.

Normalmente, esto se consigue al relacionar el reproductor y el módulo AUTH con una función hash para producir un compendio de mensajes que verifica el servidor que está gestionando la transmisión del contenido.

Además, la verificación del reproductor también puede incluir una función que permita comprobar la imagen que aparece para un determinado código de seguridad, y la ofuscación del módulo AUTH.

Geofencing o focalización de contenidos: el geofencing o focalización de contenidos permite cumplir el control de acceso al contenido en regiones geográficas determinadas. Por ejemplo, un proveedor de contenido de Alemania puede adquirir la licencia de una película producida por grandes estudios, pero cuya distribución solamente se limite al mercado alemán. La tecnología de geofencing o focalización de contenidos permite que el proveedor de contenido limitar el consumo de dicho video al territorio de un país o región.

Video contenido piratería 3Codificación de medios: es el proceso que supone la codificación de contenido de video de tal modo que los piratas informáticos no puedan leerlo y en última instancia ripearlo, pero las partes autorizadas sí pueden.

En el caso de la transmisión de video, la codificación de medios puede aplicarse a múltiples niveles para proteger el contenido. Por ejemplo, un proveedor de contenido puede decidir codificar solamente la capa de transporte, pero no el contenido.

Para obtener una seguridad adicional, el proveedor también puede optar por codificar el contenido mismo, además de la capa de transporte.

Una de las aplicaciones más potentes de esta tecnología es el uso de codificación con clave por sesión. Esta medida implica que cada solicitud de sesión de video tenga su propia y única clave de codificación.

Gestión de derechos digitales: Más conocida como DRM por sus siglas en inglés, la gestión de derechos digitales es un método que consiste en ejecutar y gestionar las políticas de distribución de video.

Por ejemplo, un proveedor de contenido podría permitir que se descargue un video y pueda disponerse de él exclusivamente durante un plazo de 24 horas después de la descarga. La DRM garantizaría que la copia del video no estuviera disponible después de que venciese dicho plazo.

Este procedimiento es común en el mercado digital de contratación de video. La DRM también podría utilizarse para garantizar que un video sólo pueda reproducirse en el dispositivo que lo haya descargado, y que no pueda transferirse a otros dispositivos de reproducción.

Los mecanismos de seguridad descritos anteriormente están diseñados para ofrecer a los proveedores de contenido herramientas que les ayuden a protegerse contra el robo y el uso no autorizado de su contenido de video en línea en tiempos de reproducción prolongados.

Aprovechar los beneficios de las tecnologías anteriores proporciona un enfoque de seguridad de múltiples niveles que, en la mayoría de los casos, puede aplicarse fácilmente y de forma progresiva para evitar problemas de mantenimiento e instalación de software para el usuario final.

El panorama de la seguridad de la transferencia de medios es un campo en continua evolución. A medida que haya más y más contenido interesante disponible en línea, los esfuerzos por malversar y abusar de él también aumentarán, y los proveedores de contenido deben tener las soluciones más avanzadas para protegerse contra dichas amenazas. ¿Está usted preparado?
______________

Stuart Cleary es director de Producto de Digital Media de Akamai Technologies.