Cínicamente …
Es posible porque los ejecutivos no consideran que DDoS sea una amenaza hasta que realmente suceda, y todas esas cosas de las que estás hablando cuestan dinero. A los ejecutivos no les gusta gastar dinero en estas cosas sin una amenaza directa, en lugar de una amenaza teórica, por lo que no están en todas partes donde necesitan estar en las redes de las personas.
En mi mundo, todo se reduce al análisis de riesgos y la respuesta. El equipo de seguridad cibernética siempre va al C-suite con recomendaciones, solo para que los ejecutivos y los miembros de la junta, que generalmente no son técnicos, veten las ideas como demasiado caras o irrelevantes para los riesgos que perciben. Luego, por supuesto, acuden al equipo de seguridad después de un evento que grita sobre cómo podrían “dejar que esto suceda”.
- Además de una plataforma única, ¿qué técnica de encriptación usarías para proteger la transmisión inalámbrica del espionaje alienígena avanzado?
- Cómo restablecer una contraseña olvidada para Windows 7
- ¿Vale la pena hacer un curso de M.Tech de seguridad cibernética de la Universidad de Amrita Amritapuri?
- ¿Por qué es importante la ciberseguridad para los gobiernos y los bancos?
- ¿Por qué Windows es más propenso a todo tipo de malware y virus?
Siempre es un acto de equilibrio: los técnicos de TI pueden gastar todo el dinero que nos da, y algo más, si está permitido. Sin embargo, los CEO y CFO técnicamente poco expertos generalmente están en la raíz de este problema, solo superado por el personal de TI que no comprende completamente las ramificaciones de la seguridad cibernética y el análisis de riesgos técnicos.
Además, DDoS es fácil y la respuesta es difícil. Incluso los limitadores de respuesta y los equilibradores de carga, y dispositivos similares, solo pueden mitigar, no detener, un ataque DDoS. Cuando diez mil computadoras golpean un circuito, el tráfico sigue ahí, incluso si se está cayendo. Con los protocolos que tenemos implementados (TCP / IP), la mitigación activa de DDoS generalmente requiere un ‘equipo azul’ de profesionales de ciberseguridad para responder al evento Y aún come ciclos de enrutador y procesador para determinar qué hacer con cada paquete entrante.
Después de todo, no puede separar el tráfico hasta que sepa qué es legítimo y qué no, y esto implica leer la capa de transmisión del paquete.
Finalmente, DDoS no es regional: el ataque proviene de una red de computadoras comprometidas. No es como si pudieras ‘desmayar a China’ y terminar el ataque.