¿Alguna vez ha configurado un correo electrónico falso para redirigir todo su correo no deseado? Puede ser realmente útil ver de dónde puede provenir el spam, pero principalmente solo para quitarlo del camino. Existen medidas de seguridad que se pueden implementar en sitios web que cumplen una función muy similar.
Cuando un servidor está siendo bombardeado por ataques de red desde botnets (serie de dispositivos de IoT interconectados que son secuestrados por métodos sofisticados de piratería), los profesionales de seguridad de Internet pueden elegir tender una trampa para el culpable.
Esta técnica a menudo se conoce como sumidero.
¿Qué es un sumidero?
Sinkholing es una técnica que se utiliza para redirigir el tráfico del servidor a un servidor de su elección.
Digamos que tienes dos servidores. Uno se usa para las operaciones de su pequeña empresa; el otro, una copia de seguridad, se puede configurar para cualquier cosa que desee. Si los servidores de su pequeña empresa comienzan a recibir una avalancha de tráfico inusual, posiblemente sea un intento malicioso de botnet por parte de un hacker para sobrecargar sus servidores.
Para evitar una sobrecarga del ancho de banda del servidor, puede configurar su servidor de respaldo como un sumidero para redirigir el tráfico. Un profesional de seguridad de Internet competente puede configurar el servidor de sumidero para registrar la dirección IP de todo el tráfico y evitar que las botnets envíen y reciban comandos con su servidor original mientras están 'atascados' en el sumidero.
Tanto los profesionales de seguridad como las fuerzas del orden público utilizan sumideros para proteger a sus clientes y rastrear a los culpables de los ataques a la red a gran escala.
Cómo las redes de bots pueden ser frustradas por sumideros
Si tiene dispositivos conectados a Internet en su hogar, se los conoce como IoT (Internet of Things). Debido a que todos estos dispositivos tienen pequeños procesadores y están conectados a Internet, los piratas informáticos sofisticados pueden secuestrarlos y tomar prestada su potencia de procesamiento para enviar 'pings' a una red. Con este método, los piratas informáticos pueden obtener un dispositivo como su cafetera o termostato IoT para ayudarlos a piratear las redes principales.
Cada uno de estos dispositivos IoT tiene capacidades de procesamiento bastante débiles, por lo que a menudo se agrupan junto con otras computadoras que se están manipulando. Esta agrupación es lo que se conoce como botnet.
Cuando una red de señales de botnet se dirige a bloquear un servidor, pueden comportarse de manera muy maliciosa. Al bombardear el servidor con señales de red, pueden sobrecargar su ancho de banda y causar retrasos o fallas graves. Esto se conoce como un ataque DDOS.
Las botnets también pueden enviar y recibir señales para obtener más instrucciones una vez conectado a una red. Esto es algo que definitivamente no desea, pero también es por eso que los sumideros son tan efectivos.
Cuando un dispositivo botnet se redirige a un sumidero, se puede hacer que no envíe ni reciba ninguna señal a través de un firewall. Los profesionales de seguridad talentosos pueden incluso establecer medidas que rastrean las señales salientes de botnet para que las autoridades apropiadas puedan localizar la fuente del ataque.
De esta manera, el sumidero tiene un nombre bastante acertado. Básicamente es una trampa de agujero negro cibernético en la que usted es quien decide las reglas, y puede ser la peor pesadilla de un hacker.
Las 5 principales amenazas cibernéticas de 2018 y cómo prepararse para ellas
Asegúrese de que 2018 no sea el año en que los piratas informáticos eliminen su empresa o roben su identidad. Echa un vistazo a las 5 principales amenazas cibernéticas que se lanzarán en 2018 y aprende cómo puedes prepararte.
Haga clic aquí para prepararse para las amenazas de seguridad de 2018.