Blog

Que es un ataque de denegación de servicio distribuido

Que es un ataque de denegación de servicio distribuido (DDoS)

Los ataques distribuidos de denegación de servicio (DDoS) son una de las formas más antiguas y efectivas de ciberataque a las que deben enfrentarse las empresas en la actualidad. Algunos de los ataques DDoS más famosos han afectado a organizaciones importantes como GitHub, pero las empresas más pequeñas también pueden convertirse en un objetivo.

Un ataque de denegación de servicio distribuido (DDoS) es un intento malicioso de socavar o interrumpir totalmente el tráfico normal de un servidor, servicio o red, abrumando al objetivo o a su infraestructura circundante con una avalancha de tráfico de Internet.

Algo parecido a un flujo inesperado de tráfico que colapsa una autopista impidiendo la circulación normal de los vehículos.

No hay que confundirlo con los ataques DoS (ataques de denegación de servicio) que provienen de una sola fuente, y excepto los de capa de aplicación, son relativamente fáciles de abortar.

Los ataques DDoS logran su efectividad al utilizar el ancho de banda y la potencia de procesamiento de múltiples sistemas informáticos comprometidos.

Las máquinas explotadas pueden ser ordenadores personales y otros recursos en red, como routers, reproductores DVR, electrodomesticos inteligentes, cámaras de vigilancia etc.

En definitiva, cualquier cosa conectada a internet.

Estos dispositivos individuales se denominan bots (o zombies) y un grupo de bots se denomina botnet.

Un dispositivo solo se puede conectar involuntariamente a una red de bots si un atacante consigue tener acceso a él.

Primero para plantar el bot y posteriormente para controlarlo de forma remota mediante comandos.

Una vez que el delincuente ha establecido una botnet, puede dirigir un ataque enviando instrucciones remotas a cada bot.

El control se realiza mediante un centro de comando y control, u otros protocolos de comunicación como IRC, P2P y HTTP.

Dado que cada bot es un dispositivo de Internet legítimo, puede resultar difícil separar el tráfico normal del malicioso.

Un ataque DDoS exitoso puede evitar que los usuarios accedan a un sitio web o ralentizarlo lo suficiente como para aumentar la tasa de rebote, lo que en el caso de tiendas en línea resulta en pérdidas financieras, y en otros tipos de servicios, en problemas de acceso o rendimiento.

No tienen capacidad para robar información del servidor o de los visitantes del sitio web, sin embargo, pueden utilizarse como una forma de extorsión y chantaje.

Por ejemplo, se puede pedir a los propietarios de un sitio web que paguen un rescate para que los ciberdelincuentes detengan un ataque DDoS.

También pueden tener otras motivaciones: distraer a los técnicos de seguridad mientras realizan otro tipo de ataque, socavar una campaña política, trolls que quieren vengarse de alguien, hacktivismo, terrorismo, o en el caso de empresas sin escrúpulos putear a la competencia.

Con el aumento del trabajo remoto, las compras en línea y otras actividades en Internet, es inevitable que los villanos exploten la situación para interrumpir la disponibilidad de algunos sitios web y sacar tajada mediante la extorsión.

En este sentido los usuarios domésticos no tenemos mucho que temer ya que el objetivo principal de los villanos acostumbra a ser grandes corporaciones, infraestructuras críticas y pequeñas y medianas empresas.

 Lo único que debemos hacer es evitar que nuestros dispositivos sean infectados y alistados a una red de bots.

Tipos de ataques DDoS

Los ataques DDoS pueden variar según los vectores de ataque utilizados y la forma en que se realizan.

También pueden llevarse a cabo ataques combinados utilizando varias de estas técnicas.

Ataques volumétricos

Los ataques volumétricos son aquellos que están dirigidos a una red para abrumar su ancho de banda.

Es el tipo más común de ataque DDoS y funciona sobrepasando su capacidad con grandes cantidades de solicitudes de datos. Mientras la máquina está ocupada verificando estas solicitudes de datos maliciosas el tráfico legítimo se bloquea.

Ataques de protocolo

Un ataque de protocolo ataca las áreas de la red responsables de verificar las conexiones enviando pings lentos, pings mal formados y paquetes parciales.

Estos terminan sobrecargando el búfer de memoria del dispositivo de destino y bloquean el sistema.

Dado que los ataques de protocolo también pueden comprometer los firewalls de aplicaciones web (WAF), estos no pueden detener las amenazas DDoS de este tipo.

Ataques de capa de aplicación

Estos ataques, no apuntan al ancho de banda de la red, se centran en la capa L7 o la capa superior en el modelo de interconexión de sistemas abiertos (principalmente en el tráfico y las aplicaciones de internet) y podrían iniciarse a través de HTTP, HTTPS, DNS o SMTP.

Funcionan atacando vulnerabilidades en la aplicaciónes, para impidedirles entregar contenido al usuario.

Una de las razones por las que los ataques a la capa de aplicación son difíciles de frustrar es porque utilizan muchos menos recursos, a veces incluso una sola máquina.

Esto hace que parezca un volumen mayor de tráfico legítimo y engaña al servidor.

Se considera el más insidioso y sofisticado tipo de ataque DDoS.

¿Cuáles son las señales de un ataque DDoS?

  • El sitio web responde lentamente.
  • El sitio web no responde en absoluto
  • El usuario experimenta problemas al acceder al sitio web como por ejemplo cortes intermitentes.
  • Conectividad irregular en la intranet de una empresa.
  • Aumento en la cantidad de correos electrónicos no deseados.

La evolución de los ataques DDoS no muestra signos de desaceleración. Siguen creciendo en volumen y frecuencia.

Prevenir ataques DDoS

La mejor solución posible para evitar el riesgo de sufrir un ataque DDoS es la prevención.

Las pruebas reCAPTCHA puede utilizarse para determinar cuándo el usuario de un sistema informático es  humano o se trata de un bot.

Al intentar enviar un formulario, los usuarios suelen recibir 9 o 16 imágenes cuadradas, y tienen que identificar las que incluyen ciertos objetos, como animales, árboles, pasos de peatones, bocas de incendios etc.

Establecer una regla de protección reCAPTCHA para todo el sitio es una opción para ayudar a filtrar el tráfico disruptivo.

Por ejemplo, algunas veces al buscar algo mediante Google puede aparecer este mensaje: nuestros sistemas han detectado tráfico inusual procedente de tu red de ordenadores.A continuación nos obligan a pasar una pruebas de reCAPTCHA  para continuar navegando.

La mejor solución para prevenir ataques DDoS es el uso de una  red de distribución de contenidos (CDN).

Una red de entrega de contenido (CDN) es un grupo de servidores distribuidos geográficamente que trabajan juntos para ofrecer una entrega rápida de contenido de Internet.

Permite la transferencia rápida de los activos necesarios para cargar páginas HTML, hojas de estilo, imágenes, vídeos etc.

Hoy la mayoría del tráfico web se lleva a cabo a través de CDN, incluido el tráfico de sitios como Facebook, Netflix y Amazon. Configurada correctamente puede ayudar a proteger sitios web contra algunos ataques, como los de denegación de servicio distribuido (DDOS) .

La páginas web y los negocios en línea, tienen pocas razones para no usar una CDN, especialmente cuando muchas como CloudFlare ofrecen sus servicios de forma gratuita.

¿Qué piensas?

¡Envianos tus comentarios!

Temas: ,

Avisos de seguridad

Relacionados

Electronic Frontier Foundation

LibreOffice