En resumen, un ataque DoS – o ataque de denegación de servicio – es un método utilizado para interrumpir el acceso de los usuarios legítimos a una red de destino o recurso web. Por lo general, esto se logra mediante la sobrecarga del objetivo (a menudo un servidor web) con una enorme cantidad de tráfico, o mediante el envío de peticiones maliciosas que provocan el recurso de destino al mal funcionamiento o bloquearse por completo.
El primer caso documentado de un ataque de denegación de servicio fue en febrero de 2000, cuando un hacker canadiense de 15 años atacó los servidores web de Amazon y eBay con tal ataque. Desde entonces, cada vez más personas han utilizado los ataques DoS para interrumpir objetivos en muchas industrias.
Tipos de ataques DoS
Algunos tipos de ataques de denegación de servicio tienen como objetivo interrumpir el acceso de un objetivo individuo específico a una red o recurso, mientras que otros intentan hacer que el recurso sea completamente inaccesible. Estos ataques pueden durar desde minutos hasta horas, y en algunos casos raros, incluso durante días. Estos tipos de interrupciones a menudo causan grandes pérdidas financieras para las empresas que se convierten en objetivos y no cuentan con las estrategias de mitigación adecuadas.
Los ataques de denegación de servicio vienen en muchas formas y tamaños diferentes. Dado que no todos los dispositivos y redes son vulnerables de la misma manera, aquellos que intentan causar daño a menudo tienen que ser creativos y pueden explotar varias lagunas en la configuración del sistema.
Algunos tipos conocidos de ataques de denegación de servicio incluyen:
Ataque de desbordamiento de búfer
El tipo más común de explotación, un ataque de desbordamiento de búfer, se basa en enviar más tráfico al destino del que los desarrolladores crearon originalmente el sistema para manejar. Este tipo de ataque permite al mal actor controlar o incluso bloquear el proceso dirigido.
ICMP flood (Inundación ICMP)
Un ataque de flood ICMP apunta a un dispositivo mal configurado en la red objetivo, obligando a la máquina a distribuir paquetes falsos a todos y cada uno de los nodos (computadora) en lugar de un solo nodo, sobrecargando así la red. Este tipo de ataque a menudo puede denominarse “el ping de la muerte” o un “ataque de pitufo”.
SYN flood (Inundación SYN)
Un ataque SYN flood envía una solicitud para conectarse a un servidor web pero nunca autentica completamente la conexión. Luego procede a apuntar a todos los puertos abiertos restantes en el servidor web de destino hasta que obligue al servidor a bloquearse.
DoS vs ataques DDoS
Otro término similar que probablemente encuentres es un ataque DDoS, que significa un ataque de denegación de servicio distribuido. La diferencia entre un Dos y un ataque DDoS es que durante un ataque DDoS, muchas máquinas malintencionadas se dirigen a un solo recurso. Es mucho más probable que un ataque de denegación de servicio distribuido tenga éxito en interrumpir el objetivo que un ataque DoS que se origina desde una sola fuente. Los malos actores también tienden a preferir este método, ya que cada vez es más difícil rastrear el ataque hasta su origen, debido a que el ataque se origina desde múltiples puntos.
¿Pueden los ataques DDoS afectar a las criptomonedas?
En la mayoría de los casos, los ataques de denegación de servicio se han utilizado para atacar servidores web de grandes corporaciones, como bancos, minoristas comerciales en línea e incluso servicios públicos y gubernamentales importantes. Sin embargo, es importante tener en cuenta que cualquier dispositivo, servidor o red conectada a Internet podría ser un objetivo potencial para este tipo de ataques.
A medida que las criptomonedas han aumentado en los últimos años, los intercambios cripto se han convertido en objetivos cada vez más populares para los ataques DDoS. Por ejemplo, cuando la criptomoneda Bitcoin Gold se lanzó oficialmente, se convirtió inmediatamente en el objetivo de un ataque DDoS masivo que terminó interrumpiendo su sitio web durante varias horas.
Sin embargo, el aspecto descentralizado de blockchains crea una fuerte protección contra DDoS y otros ataques cibernéticos. Incluso si varios nodos no se comunican o simplemente se desconectan, la blockchain puede continuar operando y validando transacciones. Cuando los nodos interrumpidos logran recuperarse y volver al trabajo, se vuelven a sincronizar y se ponen al día con los datos más recientes, proporcionados por los nodos que no se vieron afectados.
El grado de protección que tiene cada blockchain contra estos ataques está relacionado con el número de nodos y la tasa de hash de la red. Como la criptomoneda más antigua y más grande, Bitcoin se considera la blockchain más segura y resistente. Esto significa que DDoS y otros ataques cibernéticos son mucho menos propensos a causar interrupciones.
El algoritmo de consenso de Proof of Work garantiza que todos los datos de la red estén protegidos por pruebas criptográficas. Esto significa que es casi imposible cambiar bloques previamente validados. La alteración de la blockchain de Bitcoin requiere que toda la estructura se desenrede registro por registro, algo que es una imposibilidad práctica incluso para las computadoras más poderosas.
Por lo tanto, un ataque exitoso probablemente sólo podría modificar las transacciones de unos pocos bloques recientes, por un corto período de tiempo. E incluso si el atacante logra controlar más del 50% del poder de hashing de Bitcoin para realizar el llamado ataque del 51% (o ataque mayoritario), el protocolo subyacente se actualizaría rápidamente como respuesta al ataque.