Androide

Twitter continúa luchando Ataque DDoS

Un fotógrafo capta una PELEA entre dos OSOS pardos en un bosque de FINLANDIA

Un fotógrafo capta una PELEA entre dos OSOS pardos en un bosque de FINLANDIA
Anonim

Más de dos días después de experimentar un corte completo como resultado de un ataque de distribución de denegación de servicio (DDoS), Twitter y otros sitios de redes sociales como Facebook siguen luchando contra el aumento del tráfico relacionado con el ataque. Twitter ha tomado algunas medidas para mitigar el aumento del tráfico y garantizar que el sitio no se desconecte nuevamente, pero algunos de esos pasos están teniendo un impacto en herramientas de terceros que se vinculan a Twitter a través de API (interfaz de programación de aplicaciones).

Las pruebas reunidas hasta el momento de Twitter y otros sitios afectados por los ataques DDoS parecen sugerir que el ataque es en realidad un ataque de motivación política destinado a silenciar a un activista georgiano. La víctima, conocida por el manejador en línea Cyxymu, utiliza blogs y sitios de redes sociales como Twitter y Facebook para expresar puntos de vista relacionados con las tensiones entre Rusia y Georgia. En una publicación de blog, Mikko Hypponen, director de investigación de la firma de seguridad de Internet F-Secure, dijo que "lanzar ataques DDoS contra servicios como Facebook es el equivalente a bombardear una estación de televisión porque no te gusta uno de los presentadores de noticias.

Para defenderse contra el ataque DDoS en curso, Twitter ha implementado varias acciones defensivas, algunas de las cuales bloquean las aplicaciones de terceros de Twitter para poder conectarse con las API de Twitter. Los pasos atenuantes también están afectando la capacidad de muchos usuarios para publicar en sus sitios. Cuentas de Twitter a través de mensajes de texto SMS (servicio de mensajes cortos).

[Más información: los mejores servicios de transmisión de TV]

Twitter está trabajando diligentemente para lograr una solución más permanente que no afecte las aplicaciones de terceros ni los mensajes SMS. Mientras tanto, Twitter ha declarado que, mientras continúen los ataques, no pueden garantizar que las cosas mejoren ni ofrecer garantías de que no empeorarán. Lo mejor que pueden hacer es prometer t o hagan todo lo que puedan tan rápido como puedan para asegurarse de que el sitio permanezca disponible.

Otros pasos que pueden tomarse incluyen identificar y aislar las fuentes de tráfico de ataque y simplemente descartar todos los paquetes entrantes de esas fuentes. Eso puede tener algún efecto, pero cuando un ataque aprovecha una botnet y el tráfico de ataque proviene literalmente de cientos de miles de fuentes simultáneamente, rápidamente se vuelve engorroso e impráctico tratar de filtrar el tráfico de esta manera. Otra solución temporal podría ser filtrar todo el tráfico destinado a la víctima sospechosa, Cyxymu, y bloquearlo para que no engorde el ancho de banda de la red o el servidor de procesamiento de potencia.

Cuando el polvo se asiente, Twitter debería buscar formas de construir escalabilidad y redundancia en su red para resistir mejor los ataques similares en el futuro. Stuart McClure, vicepresidente de operaciones y estrategia para McAfee's Risk and Compliance Unit y coautor de Hacking Exposed 6, dice: "Muchos de estos nuevos sitios de ingeniería social emergentes no se construyeron teniendo en cuenta la seguridad o la escalabilidad de alto rendimiento. en sus estados actuales y deseados, y tomar decisiones difíciles que los migren de las aplicaciones locales a las piedras angulares de comercio altamente disponibles. "

Tony Bradley es un experto en seguridad de la información y comunicaciones unificadas con más de una década de experiencia en TI empresarial. Proporciona consejos, consejos y reseñas sobre seguridad de la información y tecnologías de comunicaciones unificadas en su sitio en tonybradley.com.