Ciberataques

Understanding mobile ddos attacks and defenses

Los ataques DDoS son cada vez más comunes y costosos. Aprende qué sucede durante estos ataques y cómo impactan a los sitios web.

6/4/2017

Es probable que en más de una ocasión hayas querido ingresar a un sitio web y en cambio descubriste se encontraba caído, sin motivo aparente. Al poco tiempo, te enteras que el servicio fue afectado por un ataque y debió cerrar sus puertas un tiempo; entonces, la primera conclusión que surge es un “Intento de hackeo”, pero es muy factible que haya sido algo más sutil y directo que eso. Estamos hablando de un ataque “DDoS”, de los más comunes en la actualidad y que año a año cuesta millones a las instituciones.

¿Qué es un ataque DDoS?

Según su traducción directa del inglés (Direct Denial of Service), un ataque DDoS es una negación directa del servicio; es decir, una saturación de los servidores de un sitio o plataforma hasta el punto en que deba cerrar a la fuerza y dejar de funcionar por un tiempo.

La principal amenaza que ostentan estos ataques es la simplicidad en su ejecución. No hace falta descubrir contraseñas, desencriptar códigos o entrar en la Matrix para poder llegar a destino. Simplemente es necesario enviar un gigantesco número de solicitudes a un servidor hasta que este no pueda con todas y colapse a pura fuerza bruta.

Para llevarlo a cabo se pueden utilizar herramientas que simulan direcciones IP falsas, para que cada una aparezca como una nueva conexión. Incluso se puede organizar un gran número de personas para saturar el servicio, dejando en claro su poder como una herramienta de fácil acceso, y difícil protección.

Otra de las prácticas comunes es la utilización de Botnets. Troyanos instalados en computadores caseros que envían incesantes solicitudes al objetivo y que son activados de manera remota sin que el usuario lo sepa. Es más, quizás en este mismo momento tu estés apoyando a un ataque masivo sin notarlo.

¿Por qué son tan peligrosos?

Aunque un ataque DDoS no suele ser tan riesgoso como un robo de información o suplantación de identidad, la facilidad de los ataques obliga el cierre de un servicio por un tiempo indeterminado, hasta que cesen las solicitudes, o los atacantes decidan ponerle fin.

Según Atlas Report, cada día se efectúan cerca de 2000 ataques DDoS a nivel mundial, mostrando el nivel de alcance que su armamento posee. De hecho, de acuerdo a una investigación de TrendMicro, un DDoS que dure una semana puede costar sólo 150 dólares en el mercado negro.

Mapa en tiempo real de ataques DDoS a nivel mundial. Ouch!

Existen cuatro tipos de ataques DDoS:

  • Ataques de conexión TCP: Buscan colapsar todas las conexiones disponibles, desde las barreras de seguridad hasta los servidores. Con suficiente perseverancia pueden colapsar hasta a grandes empresas.
  • Volumétricos: Buscan colapsar el ancho de banda del servicio. El objetivo es obstruir el servicio al congestionar la red que lo conecta a Internet. Pueden no bajar el servicio, pero la respuesta será tardía.
  • De fragmentación: Envía solicitudes en varias partes para inhabilitar su capacidad de lectura constante de estos y así ralentizar las respuestas.
  • De aplicación: Buscan dar de baja un sector específico de un servicio, haciéndolo más difícil de mitigar o ponerle fin.

Dado esto, las empresas que dependen enteramente de una conexión a Internet para generar ingresos (servicios remotos, bases de datos, dispositivos móviles, algún software de rastreo, servidores de videojuegos en línea y otros) pueden ver afectado su modelo o parte de él por toda la duración de este ataque. Y estamos hablando tanto de situaciones mínimas como unas pocas horas, como de ataques que duran más de una semana.

¿Cómo es posible prevenirlo?

Lamentablemente, a diferencia de los hackeos que entran por la puerta trasera, un DDoS accede por el mismo canal público que todos los usuarios. Cerrar la puerta al acceso general implicaría también un bloqueo a los mismos, transformándose en una barrera que podría repeler a nuevos visitantes.

Aunque existe software que permite mitigar los efectos, este no es 100% efectivo o podría incluso malinterpretar un gran flujo de usuarios reales por un atacante. Por otra parte, estas herramientas suelen tomar la forma de barricadas entre el sitio web y los usuarios, tales como sitios de verificación previos al acceso, o reconocimientos manuales del tipo Captcha. Nuevamente, el paso extra no siempre es bienvenido.

La mejor solución es tener siempre un plan de respaldo ante la ofensiva y ser capaz de dar de baja el servicio sin perder muchos recursos ni total funcionalidad. Esto se debe poder mantener hasta que cese el ataque y se pueda bloquear el origen o ampliar el ancho de banda para contrarrestar la ofensa.

Los ataques DDoS son una gran amenaza, que seguirán en aumento hasta que se pueda encontrar una respuesta definitiva para poner fin a las tantas amenazas que rondan el mundo virtual.

Protégelos con la seguridad reactiva de Prey.
Prueba Prey ahora
¿Buscas mejorar tus sistemas de seguridad? Podemos mostrarte cómo en pocos minutos.
Ver cómo

Sobre el mismo tema

Understanding the threats from cerberus and alien

El malware de Android más complejo recientemente hizo público su código fuente, llevando a nuevas amenazas impulsadas por motivos financieros. ¿Es este el año del malware en smartphones?

28/9/2020
Leer más
Ransomware as a service: understanding the threat

El modelo de negocio del ransomware está evolucionando. Aprende cómo actores sin experiencia están ahora ejecutando ciberataques a gran escala.

22/10/2020
Leer más
Understanding cyber threats: impact and action steps

Las amenazas en línea varían desde infiltraciones de infraestructura hasta brechas de datos y ataques de fuerza bruta. Aprende a reconocerlas y defenderte contra ellas.

10/12/2018
Leer más
Prevención de phishing: cómo mejorar la seguridad

El phishing sigue siendo una estafa digital exitosa. Evita ser víctima con nuestra guía que incluye siete pasos cruciales.

10/2/2017
Leer más
// warning: you're editing the spanish website. don't forget add the lang:'es' in the submit form function