Índice
Definición
Para comprender lo que es un ataque DDoS (o de denegación de servicio distribuido, del inglés “Distributed Denial of Service”), imagínese que usted está al volante de su coche, camino al trabajo por su ruta habitual. Usted va muy a tiempo, pero de repente, la autovía comienza a llenarse de coches: primero son docenas, después cientos, y después miles de ellos. La congestión ralentiza todo el tráfico, incluyéndole a usted, y pronto se convierte en un auténtico embotellamiento. Lo que se consideraría una pesadilla de tráfico en una autovía, es una pesadilla de DDoS en una red de ordenadores.
La formación en ciberseguridad empieza aquí
La prueba gratuita funciona de la siguiente manera:
- Reúnase con nuestros expertos en ciberseguridad para evaluar su entorno e identificar su exposición a riesgos.
- En un plazo de 24 horas y con una configuración mínima, desplegaremos nuestras soluciones durante 30 días.
- ¡Conozca nuestra tecnología en acción!
- Reciba un informe que identifica sus vulnerabilidades de seguridad para ayudarle a tomar medidas inmediatas frente a ataques de ciberseguridad.
Rellene este formulario para solicitar una reunión con nuestros expertos en ciberseguridad.
Un representante de Proofpoint se comunicará con usted en breve.
Definición Y Significado De DDoS
Un ataque de DDoS, o denegación de servicio distribuido, es un intento malintencionado de interrumpir el tráfico en un servidor, servicio o red, abrumando al objetivo o a su infraestructura circundante con una inundación de tráfico de internet.
Los ataques de DDoS coordinan una gran cantidad de sistemas informáticos comprometidos para crear tráfico atacante. Los equipos abusados incluyen ordenadores y otros recursos con conexión a redes, como dispositivos IoT.[1]
Historia De Los Ataques DDoS
El primer ataque tipo DDoS del que se tienen registros ocurrió durante la semana del 7 de febrero del año 2000, cuando “mafiaboy”, un hacker canadiense de 15 años organizó una serie de ataques DDoS contra diversas páginas web de comercio electrónico, incluyendo Amazon y eBay. Los ataques paralizaron el comercio por internet. El FBI estimó que el coste de los daños sufridos por las páginas afectadas llegó a los 1,7 millardos de dólares.[2]
Otros ataques de DDoS también han tenido fines políticos. Se cree ─aunque no se ha demostrado─ que Rusia fue responsable de ciberataques en Estonia en 2007, en Georgia en 2008 y en Ucrania en 2014 y 2015, en épocas de conflicto en la región.[3]
Uno de los mayores ataques de DDoS fue el que se lanzó en 2018 contra GitHub, una plataforma de desarrollo de software y subsidiaria de Microsoft. Ese mismo año, GitHub sufrió lo que se considera el mayor ataque de denegación de servicio distribuido (DDoS) de la historia, que consistió en un ataque de 129,6 millones de paquetes por segundo (PPS) contra la página web.
Pero en enero de 2019, Imperva, un proveedor de software y servicios de ciberseguridad reveló que uno de sus clientes había sufrido un ataque de DDoS en el que se dirigieron 500 millones de PPS a su página web o su red. Y, en abril de ese año, Imperva reportó que un ataque de PPS aún mayor a otro cliente sobrepasó el récord de enero, llegando a un máximo de 580 millones de PPS.[4]
Tipos De Ataques DDoS
Los ataques DDoS varían según la capa de una red informática a la que se dirigen. Algunos ejemplos son:
- Capa 3, la capa de la red. Los ataques se conocen como Ataques Pitufo, Inundaciones ICMP y Fragmentación IP/ICMP.
- Capa 4, la capa de transporte. Los ataques incluyen Inundaciones SYN, Inundaciones UDP y Agotamiento de Conexión TCP.
- Capa 7, la capa de la aplicación. Principalmente ataques cifrados mediante HTTP.[5]
Recomendaciones Y Análisis De DDoS
Los atacantes típicamente se hacen con el control de sistemas usados en ataques de DDoS usando malware enviado por correo electrónico. Colectivamente, estos sistemas comprometidos se conocen como una “Botnet”. Una Botnet (que es una combinación de las palabras “robot” y “network”), va reclutando “Bots” adicionales mediante una variedad de canales diferentes. Una vez que un dispositivo se infecta, puede intentar propagar automáticamente el malware de la Botnet reclutando a otros dispositivos de hardware en la red circundante.[6]
Según el informe Human Factor de 2019 de Proofpoint, más del 99% del malware requiere de algún tipo de interacción con el usuario.[7] El correo electrónico es la principal táctica empleada por los atacantes para establecer su acceso.
A continuación, le indicamos cómo pueden las organizaciones implementar una protección efectiva contra ataques DDoS:
- En primer lugar, deben evitar ser objeto de un ataque DDoS. Esto suele requerir una combinación de controles de red y servicios de mitigación de DDoS alojados en la nube.
- En segundo lugar, deben evitar convertirse en participantes involuntarios en un ataque de DDoS. Para evitar que sus sistemas se usen en una Botnet, las organizaciones deben proteger sus propios entornos contra el potencial riesgo de compromiso. La mayoría de los ataques de malware están dirigidos a personas específicas, no a su infraestructura. Este cambio requiere un enfoque centrado en las personas para proteger su propio entorno.
[1] Cloudflare. “What is a DDoS Attack?”
[2] Encyclopaedia Brittanica
[3] Ibid.
[4] Casey Crane, Hashed Out. “The Largest DDoS Attacks in History”
[5] Steve Weismann, NortonLifeLock. “What is a distributed denial of service attack (DDoS) and what can you do about them?”
[6] Cloudflare. “What is a DDoS Botnet?”
[7] Proofpoint. “Human Factor Report”