Internet
Red
Ucrania

Los proveedores de alojamiento global, claves en la disponibilidad de Internet en Ucrania

Estos ayudan a esquivar los ataques DDoS y las medidas de seguridad interceptan las amenazas de la capa de aplicación.

Ucrania
Créditos: Tina Hartung (Unsplash).

Si hay una gran lección sobre la disponibilidad de Internet, esta podría proceder perfectamente de Ucrania, donde tras un año de guerra Rusia no ha logrado derribar su red. Según un estudio realizado por ThousandEyes, los repetidos intentos de interrumpir el acceso a páginas web locales clave han tenido éxito ocasionalmente, pero solo por períodos breves de tiempo.

La estrategia defensiva más eficiente ha resultado ser el alojamiento de contenido en la infraestructura de los proveedores globales. “Las interrupciones a nivel de red fueron insignificantes, y la seguridad de la capa de aplicación implementada para la mayoría de estos sitios permitió el bloqueo específico del tráfico (por ejemplo, de ubicaciones de Rusia), al tiempo que permitió que las webs permanecieran disponibles en gran medida para los usuarios legítimos”, asegura el estudio.

Además, la empresa descubrió que otras dos opciones de hospedaje (proveedores regionales de fuera de Ucrania y de dentro del país) eran menos resistentes. Conectarse a los sitios web para verificar su disponibilidad y velocidad reveló el estado de las páginas desde una perspectiva de red y aplicación. También se vio qué tipo de acciones estaban tomando los administradores ucranianos. Por ejemplo, en las semanas previas al conflicto, algunos de estos sitios, en particular los bancarios, comenzaron a migrar su contenido a proveedores globales. Algo que se hizo tendencia tras el estallido de la guerra.

Esos proveedores son difíciles de derribar a través de un ataque DDoS en una capa de red porque están muy distribuidos. También cuentan con recursos para defenderse de los ataques a la capa de aplicación, que son más difíciles de bloquear. Este no fue el caso de las páginas alojadas en Ucrania, donde los problemas relacionados con la red han sido más comunes, con altos niveles de pérdida de paquetes que indican que una web estaba usando BGP para bloquear todo el tráfico que se dirigía a ella, a veces durante días. “Así que hubo muchos problemas con la pérdida de tráfico. Pero realmente no observamos ese tipo de comportamiento en las alojadas globalmente”. Las entidades en Ucrania también estaban bloqueando el tráfico que se originaba en Rusia, en concreto en Moscú y San Petersburgo.

En el caso de los sitios alojados por proveedores regionales que carecen de presencia global, la disponibilidad fue mayor que la de los sitios alojados en el país, pero menor que la de los proveedores globales. “Los proveedores de alojamiento regional pueden aprovechar una combinación de protecciones de capa de aplicación y capa de red contra ataques cibernéticos, pero pueden ser vulnerables a ataques de gran volumen cuando un sitio objetivo está alojado en un solo centro de datos”, dijo el análisis de ThousandEyes.

Hubo casos en los que el punto de vista que ThousandEyes usó en Kharkiv no pudo llegar a ningún sitio durante unos días debido a problemas de infraestructura en el terreno. “En efecto, nos dijeron que eso se debió a algunos bombardeos, pero luego se restableció la conexión y no hubo ningún problema”, dijo Medina.

ThousandEyes también observó esfuerzos dentro de Rusia para bloquear cierto tráfico para que no llegue a los usuarios dentro del país. En un caso, aparentemente por error, una configuración de red en un ISP ruso resultó en el secuestro de tráfico destinado a Twitter, dijo Medina. Ese es un ejemplo que todas las organizaciones deben tener en cuenta, especialmente cuando las condiciones políticas pueden resultar en el secuestro intencional de BGP.



Contenido Patrocinado

Revistas Digitales

DealerWorld Digital

 



Registro:

Eventos: