INB COMPUTERS "Honestidad, calidad y profesionalismo"
POSTED ON: 13 octubre, 2020. ACTUALIZADO: 08 noviembre, 2020.
Un ataque de denegación de servicio distribuido, o distributed-denial-of-service DDoS, es el bombardeo de solicitudes de datos simultáneas a un servidor central. El atacante genera estas solicitudes desde múltiples sistemas comprometidos.
Al hacerlo, el atacante espera agotar el ancho de banda de Internet y la RAM del objetivo. El objetivo final es bloquear el sistema del objetivo e interrumpir su negocio.
https://tools.cisco.com/security/center/resources/guide_ddos_defense
Un atacante puede utilizar un ataque DDoS para extorsionar a una empresa por dinero. Los ataques DDoS también pueden proporcionar ventajas a los competidores comerciales o beneficios políticos a los gobiernos o "hacktivistas". La falla de la red de una empresa puede beneficiar a muchas personas.
La duración de un ataque DDoS varía. Los ataques como el Ping of Death pueden ser rápidos. El ataque de Slowloris tarda más en desarrollarse. Según un informe de Radware , el 33 por ciento de los ataques DDoS duran una hora, el 60 por ciento dura menos de un día completo y el 15 por ciento dura hasta un mes.
Inundación UDP: las inundaciones del User Datagram Protocol (UDP) atacan puertos aleatorios en un servidor remoto con solicitudes llamadas paquetes UDP. El host comprueba los puertos para las aplicaciones adecuadas. Cuando no se puede encontrar ninguna aplicación, el sistema responde a cada solicitud con un paquete de "destino inalcanzable". El tráfico resultante puede abrumar al servicio.
Inundación de ICMP (ping): una inundación del Protocolo de mensajes de control de Internet (ICMP) envía paquetes de solicitud de eco ICMP (pings) a un host. Los pings son solicitudes comunes que se utilizan para medir la conectividad de dos servidores. Cuando se envía un ping, el servidor responde rápidamente. Sin embargo, en una inundación de ping, un atacante utiliza una serie extensa de pings para agotar el ancho de banda entrante y saliente del servidor de destino.
Inundación HTTP: una inundación HTTP es un ataque de aplicación de capa 7 que utiliza botnets, a menudo denominado "ejército zombie". En este tipo de ataque, las solicitudes GET y POST estándar inundan un servidor web o una aplicación. El servidor está inundado de solicitudes y puede cerrarse. Estos ataques pueden ser particularmente difíciles de detectar porque aparecen como tráfico perfectamente válido.
Slowloris: el nombre del primate asiático, el Slowloris se mueve lentamente. El ataque envía pequeñas porciones de una solicitud HTTP a un servidor. Estas porciones se envían en intervalos de tiempo, por lo que la solicitud no se agota y el servidor espera a que se complete. Estas solicitudes inconclusas agotan el ancho de banda y afectan la capacidad del servidor para manejar solicitudes legítimas.
Inundación SYN: en un ataque de inundación SYN, el atacante envía solicitudes SYN aparentemente normales a un servidor, que responde con una solicitud SYN-ACK (reconocimiento sincronizado). Por lo general, un cliente envía una solicitud ACK y se establece una conexión. En un ataque de inundación SYN, el atacante no responde con un ACK final. El servidor se queda con una gran cantidad de solicitudes SYN-ACK sin terminar que sobrecargan el sistema.
Ping of Death: en un ataque Ping of Death, el atacante intenta bloquear o congelar un servidor enviando una solicitud de ping normal que está fragmentada o sobredimensionada. El tamaño estándar de un encabezado IPv4 es 65 535 bytes. Cuando se envía un ping mayor, el servidor de destino fragmentará el archivo. Más tarde, cuando el servidor formula una respuesta, el reensamblaje de este archivo más grande puede provocar una sobrecarga del búfer y un bloqueo.
Esta semana, el ransomware ha sido el foco de atención. Y con razón. Pero con fines de tomar un descanso de la fiebre del ransomware WannaCry, que sacudió el mundo de la ciberseguridad el viernes pasado, no olvidemos que hay muchas otras amenazas en el horizonte que nos vendría bien tener en cuenta. Una de ellas, que no ha dejado de ser muy peligrosa, es el famoso ataque DDoS.
A finales del año pasado, un ataque DDoS provocó que páginas como Netflix, Twitter, Amazon o Paypal vieran interrumpido su servicio temporalmente. Más de 1.000 millones de usuarios no pudieron acceder a sus webs favoritas por culpa del ataque contra Dyn, uno de los mayores proveedores de DNS en el mundo.
Los ataques de denegación de servicio han aumentado en los últimos tiempos. Habitualmente orquestados a través de redes de ‘bots’ (los ordenadores zombis que se conectan a la vez al servidor que pretenden tumbar), pueden provocar graves daños a una organización. Para intentar acabar con este problema, algunas compañías ya están utilizando el gran poder del ‘big data’.
Se ha hablado mucho de cómo el ‘big data’ puede ayudar a que una empresa conozca mejor el perfil de sus clientes, analizando la gran cantidad de datos que tiene sobre ellos. Comienzan a surgir algunas compañías que intentan transformar los grandes volúmenes de datos en información útil para las empresas, utilizando técnicas de ‘big data’ para reforzar la protección e incluso mitigar ataques DDoS.
En lugar de intentar sin éxito usar un servidor para rastrear grandes volúmenes de datos de tráfico en toda la red, los sistemas de ‘big data’ basados en la nube permiten un estudio más inteligente.
Haciendo un seguimiento a millones de direcciones IP de todo el tráfico de la red, supervisando el tráfico anómalo (analizando la geografía del tráfico, las IP de destino y los puertos de ataque comunes) y aplicando algoritmos de aprendizaje para detectar automáticamente las IP de destino relevantes, este tipo de sistemas logran detectar estos ataques de una forma más eficiente.
Queda mucho por hacer en este terreno. Business Application Research Center, una consultora que se dedica al análisis de ‘software’ empresarial, afirma que solo una de cada cinco empresas están utilizando seguridad basada en ‘big data’, como Adaptive Defense de Panda Security, para detectar ciberataques. Sin embargo, el 53 % de las organizaciones que lo hacen, según sus datos, están obteniendo un “alto beneficio de negocio” gracias a este enfoque.
Teniendo en cuenta los desafíos que ya están apareciendo por el crecimiento fugaz del Internet de las Cosas, más empresas comenzarán a confiar en la protección avanzada para combatir los ataques DDoS. Igual que los ciberatacantes utilizaron miles de cámaras de seguridad infectadas con ‘malware’ para dirigir el tráfico hacia Dyn y provocar que sus servidores se colapsaran, se espera en el futuro un incremento del número de amenazas vinculadas con los objetos cotidianos conectados.
Los responsables de seguridad de las compañías tendrán que recurrir a las soluciones de Next Generation para hacer frente a este nuevo riesgo, y el ‘big data’ está llamado a ser uno de los más valiosos.
No dejes que el ataque DDoS interrumpir su operación comercial para reputación y finanzas de. Utilice la protección de denegación de servicio basada en la nube para evitar siendo pirateado.
Dado que la inundación proviene de muchas fuentes dispersas, es difícil identificar al atacante o mitigar el ataque. Los ataques DDoS son impredecibles y algunos de los últimos ataques son ridículamente peligrosos. Estaba en un rango de 800 a 900 Gbps.
Los atacantes pueden utilizar muchas técnicas para realizar ataques DDoS en su negocio en línea. Algunos de los más populares son los siguientes.
Fragmento de UDP
DNS, NTP, UDP, SYN, SSPD, inundación ACK
Ataque CharGEN
Anomalía de TCP
Las razones de un ataque pueden ser muchas. En primer lugar, las víctimas se seleccionan a mano; nunca se eligen al azar. Tal vez un competidor quiera expulsarlo del negocio, o tal vez a alguien le desagrada profundamente el contenido que publica; cualquier excusa podría ser suficiente para que alguien invierta un par de cientos de dólares para atacar su sitio.
Puede echar un vistazo a ciberataques en tiempo real.