¿Cuáles son las lecciones clave del ataque DDOS masivo contra Dyn DNS para empresas de internet?

Asegúrese de comprar servicios críticos como DNS de al menos tres organizaciones diferentes que están distribuidas geográficamente.

Estudie todos los enlaces en la ruta desde el dispositivo cliente del usuario (PC o dispositivo móvil, etc.) a su servidor. Asegúrese de que haya suficiente redundancia en cada nivel.

A partir de lo anterior, desarrolle datos y algoritmos para calificar y clasificar cada enlace en una escala de diversidad de 1 a 100. 100 indica que no hay un solo punto de falla y que hay suficiente redundancia a ese nivel. Por ejemplo, la calificación aumenta si las entidades que prestan el servicio están distribuidas geográficamente o si hay diversidad en términos de la tecnología que utilizan para proporcionar el servicio.

Ejecute pruebas regularmente desde diversas regiones geográficas para actualizar los datos mencionados anteriormente y descubrir posibles puntos únicos de falla.

Todo esto, por supuesto, implica seguridad y compensación de costos. Dentro de una organización, la tendencia habitual es estandarizar los componentes de hardware y software para minimizar los costos iniciales y de mantenimiento. Además de esto, los diseñadores del sistema siguen algunas convenciones que conducen a la uniformidad. En el caso del ataque de ayer a los servidores de Dyn, la suposición de los atacantes podría haber sido facilitada por cada aspecto de la uniformidad resultante de los estándares y las convenciones. Si la red de servidores DNS de Dyn se dividiera en dos o más islas que fueron diseñadas y construidas por diferentes equipos siguiendo diferentes convenciones, eso podría haber hecho más difícil que los atacantes derriben toda su red.

More Interesting

¿Cuál es el mejor programa o aplicación para hackear contraseñas?

¿Es posible usar Gmail con Thunderbird después de activar la verificación en dos pasos?

Qué tipo de cosas deberían tener los departamentos de seguridad de la información. poner en un tablero que muestran a la administración de negocios que no es de TI?

¿Cómo funciona una línea telefónica 'segura' unilateral?

¿Es posible que mi escuela haya recopilado información personal de mi teléfono (como mensajes de texto) o descargue algo en mi teléfono sin que yo lo sepa?

Criptografía: ¿Cuáles son las ventajas y desventajas de los cifrados de bloque sobre los cifrados de flujo?

¿Cuál es la tecnología que garantiza que la luz de una cámara web se encienda cuando se usa la cámara?

¿Hay verdad en las afirmaciones de que Estados Unidos está peligrosamente detrás de otros países en la guerra cibernética?

Cuando los requisitos de contraseña se vuelven tan estrictos y diferentes entre los sistemas, las personas se ven obligados a escribirlos. ¿No vence esto el propósito de las contraseñas? ¿En qué punto los sistemas 'seguros' se vuelven inseguros debido a esto? ¿Cómo lo arreglamos?

¿Cómo te preparas para una carrera profesional que conduce a la ciberseguridad? ¿Dónde aprende los aspectos ofensivos y defensivos de la ciberseguridad? ¿Cómo es el pago?

¿Cuál es la mejor industria para trabajar en seguridad cibernética?

¿A quién debe limitarse el acceso a la sala del servidor?

Cómo hacer que tu Gmail sea más seguro

¿Cuáles son las mejores herramientas de eliminación de malware para Windows?

¿Cuáles son los diferentes módulos en los servicios de seguridad gestionados?