1.5 C
New York
martes, enero 25, 2022

¿Qué es un ataque DDoS y cómo se puede detener?

Entre los hacks más comunes que utilizan los delincuentes para socavar los sitios web se encuentran los ataques DoS y DDoS; aprenda cómo funcionan y cómo puede prevenirlos.

Resumen

Los ataques de denegación de servicio (DoS), y los ataques distribuidos de denegación de servicio (DDoS), son realizados maliciosamente por piratas informáticos para interrumpir un dispositivo o red, lo que lo hace inaccesible para los usuarios previstos. Un ataque DoS abruma a un sistema objetivo al inundarlo con tráfico o solicitudes, o al identificar y luego explotar un software vulnerable o una falla del sistema, lo que puede provocar un bloqueo del sistema. La mayoría de las veces, cuando escuchas que un sitio web está siendo comprometido por piratas informáticos, fue causado por un ataque DoS o un ataque DDoS.

Comprensión de los ataques DoS y DDoS

El propósito de un ataque de denegación de servicio (DoS) es interrumpir un dispositivo o red, haciéndolo inaccesible para los usuarios previstos. Un ataque DoS abruma un sistema objetivo inundándolo con tráfico o solicitudes, o identificando y luego explotando un software vulnerable o una falla del sistema que puede provocar un bloqueo del sistema. De manera similar, un ataque de denegación de servicio distribuido (DDoS) ocurre cuando varios sistemas, comúnmente conocidos como botnets, se controlan de forma remota para participar en un ataque DoS sincronizado en un solo objetivo. La naturaleza distribuida de los ataques DDoS los hace sustancialmente más difíciles de frustrar y, por lo general, es bastante difícil identificar al actor malo detrás de un ataque DDoS porque se lanzan a través de una gran cantidad de dispositivos.

Aunque los ataques DDoS generalmente no dan como resultado el robo directo de datos personales o saldos de cuentas, pueden ser extremadamente costosos y difíciles de resolver. Si bien los avances recientes en ciberseguridad han disminuido significativamente los peligros asociados con la mayoría de los ataques DoS básicos, los ataques DDoS siguen siendo una de las formas más ubicuas y devastadoras de ciberataques. Según la firma de ciberseguridad Netscout, se lanzaron casi cinco millones de ataques DDoS en la primera mitad de 2020, un 15% más en comparación con 2019.

Tipos de ataques DDoS

La gran mayoría de los ataques DDoS se pueden clasificar en tres tipos distintos:

Ataques volumétricos: este enfoque desata una cantidad excesiva de tráfico en el sitio web o la red de destino para saturar el ancho de banda de la red. Al enviar más tráfico a una dirección de red del que el sistema fue creado para manejar, un atacante puede potencialmente desestabilizar o cerrar toda la red. Entre los profesionales de la ciberseguridad, el grado de gravedad de esta forma de ataque se mide en bits por segundo (BPS). Ejemplos incluyen:

  • Inundaciones del Protocolo de datagramas de usuario (UDP): un ataque DDoS volumétrico que busca abrumar a un objetivo con una avalancha de paquetes UDP, que pueden enviarse a un dispositivo receptor antes de establecer una conexión con ese destinatario.
  • Inundaciones del Protocolo de mensajes de control de Internet (ICMP): el atacante intenta abrumar a su objetivo con solicitudes de eco ICMP excesivas, que son un protocolo de capa de red utilizado por los dispositivos de red para diagnosticar problemas de comunicación de red. Estos ataques también se conocen como “ataques de inundación de ping”.

Ataques de protocolo: este enfoque apunta a una debilidad en la forma en que opera un protocolo, generalmente mediante la explotación de los recursos del servidor o los de los equipos de comunicación intermedios, como los equilibradores de carga y los firewalls. Entre los profesionales de la ciberseguridad, el grado de gravedad de esta forma de ataque se mide en paquetes por segundo (PPS). Ejemplos incluyen:

  • SYN Floods: en este tipo de ataque DDoS, el atacante inicia conexiones a un servidor en rápida sucesión sin finalizar la conexión. Esto da como resultado que el servidor de destino desperdicie recursos esperando conexiones a medio abrir, lo que puede hacer que el sistema no responda al tráfico legítimo.
  • Ataques de fragmentación de TCP: el atacante abruma a su objetivo al apuntar a los mecanismos de reensamblaje de TCP / IP de la red, lo que interrumpe la capacidad del objetivo de reunir paquetes de datos fragmentados. Como resultado, los paquetes de datos que recibe la red no se pueden organizar ni procesar y eventualmente abruman al sistema. Esto también se conoce como “ataque en forma de lágrima”.

Ataques de la capa de aplicación: este método de ataque aprovecha los errores específicos de ciertas aplicaciones web al socavar la capa donde un servidor genera páginas web y responde a las solicitudes http.

Los ataques a la capa de aplicación son generalmente más difíciles de detectar y prevenir que los ataques volumétricos y de protocolo, ya que lanzan solicitudes aparentemente legítimas e inocuas, que luego se marcan a gran escala una vez que es demasiado tarde para que un sistema reaccione. Como resultado, los ataques a aplicaciones se consideran ampliamente como la forma más avanzada y destructiva de ataque DDoS. Entre los profesionales de la ciberseguridad, el grado de gravedad de esta forma de ataque se mide en solicitudes por segundo (RPS). En los últimos años, varios ataques DDoS a gran escala han combinado ataques de capa de aplicación con ataques volumétricos y / o de protocolo para aumentar la eficacia.

¿Cómo afectan los ataques DDoS al usuario final?

Los ataques DoS y DDoS suelen tener como objetivo los servidores de organizaciones de alto perfil, como instituciones financieras, empresas de comercio electrónico o entidades gubernamentales. Dentro del espacio blockchain, los intercambios de criptomonedas son los objetivos más frecuentes de los ataques DDoS seguidos por los grupos de minería, con actores maliciosos que buscan cortar el acceso de los usuarios a sus activos digitales en momentos inoportunos, interrumpir el volumen de operaciones y desestabilizar el mercado.

A veces, un ataque DDoS solo puede ralentizar a su víctima o cortar temporalmente el acceso del usuario. Como resultado, si está intentando interactuar con un sitio web o red que ha sido víctima de este tipo de ciberataque, puede experimentar cualquier cosa, desde un acceso inusualmente lento y breves interrupciones del servicio hasta cortes prolongados de conectividad.

A diferencia de los ataques de ingeniería social y las estafas dirigidas al usuario, generalmente un usuario puede hacer poco para evitar que estos ataques golpeen al objetivo previsto. Como resultado, la responsabilidad de prevenir estos ataques recae en los proveedores de servicios en línea, las empresas y las instituciones gubernamentales a los que se ataca con frecuencia.

¿Cómo pueden las organizaciones contrarrestar los ataques DDoS?

Cuando se trata de defenderse de los ataques DDoS, es fundamental que las organizaciones planifiquen e implementen los sistemas de defensa con mucha antelación. Y aunque los ataques DDoS no siempre se pueden prevenir, hay varios pasos que las organizaciones pueden tomar para mitigar las posibles interrupciones:

  • Arquitectura de red diversificada: al ubicar recursos en diferentes centros de datos, albergar centros de datos en diferentes redes, depender de diferentes zonas de disponibilidad en la nube y asegurarse de que las redes no tengan cuellos de botella significativos o puntos únicos de falla, las organizaciones pueden hacer que sea más difícil para los atacantes. para identificar y explotar un objetivo crítico individual.
  • Soluciones de seguridad modernas: las tecnologías de red modernas, incluidos muchos firewalls de aplicaciones web y de red disponibles comercialmente, proveedores de nube y equilibradores de carga, pueden proteger los recursos de red hasta cierto punto y reducir las posibles consecuencias de un ataque DDoS. Si bien las soluciones de seguridad por sí solas a menudo no son suficientes para defenderse completamente contra ataques DDoS más sofisticados, cualquier red de alto valor debe ver la aplicación de soluciones de seguridad modernas como un primer paso necesario, en lugar de un complemento opcional.
  • Infraestructura flexible / escalable: una arquitectura diversificada y soluciones de seguridad modernas ayudarán a mitigar el impacto de un DDoS. Sin embargo, no pueden eliminar completamente el riesgo. Como resultado, muchas organizaciones emplean sistemas flexibles y escalables que pueden escalar temporalmente para cumplir con el aumento de carga resultante de un ataque DDoS.

Entre las diversas metodologías de ciberataque, los ataques DDoS son relativamente económicos de lanzar y difíciles de defender. Si bien no existe una defensa infalible contra los ataques DDoS, es importante tener en cuenta que el perfil de riesgo de una red que ha implementado medidas preventivas deliberadas difiere enormemente del de una red no examinada y desprotegida, y eso puede marcar la diferencia.

Estimado lector, si compartes este artículo en tus Redes Sociales nos estarás ayudando a crear más contenido educativo en español. ¡Gracias por tu apoyo!

Nuestras investigaciones y reseñas pueden ayudarte a encontrar excelentes oportunidades. Nuestras guías ayudarán a utilizar las plataformas criptográficas de forma más eficaz. Conozca las mejores prácticas para invertir y comerciar con criptomonedas. Siempre verde y siempre GRATIS.

Gracias por suscribirte.

Algo salió mal.

ELECCIONES DE CRIPTOMUNDO HOY

Lo Último

Recibe lo último
del CriptoMundo

Nuestras investigaciones y reseñas pueden ayudarte a encontrar excelentes oportunidades. Nuestras guías ayudarán a utilizar las plataformas criptográficas de forma más eficaz. Conozca las mejores prácticas para invertir y comerciar con criptomonedas. Siempre verde y siempre GRATIS.

Gracias por suscribirte. No recibirás spam ni correos no deseados.

Algo salió mal.