un ataque de denegación de servicio distribuido (DDoS) es un ataque en el que varios sistemas informáticos comprometidos atacan a un objetivo, como un servidor, sitio web u otro recurso de red, y causan una denegación de servicio para los usuarios del recurso objetivo. La avalancha de mensajes entrantes, solicitudes de conexión o paquetes mal formados al sistema de destino lo obliga a ralentizar o incluso a bloquearse y apagarse, negando así el servicio a usuarios o sistemas legítimos.,
los ataques DDoS han sido llevados a cabo por diversos actores de amenazas, que van desde hackers criminales individuales hasta redes de crimen organizado y agencias gubernamentales. En ciertas situaciones, a menudo relacionadas con una codificación deficiente, parches faltantes o sistemas generalmente inestables, incluso las solicitudes legítimas a los sistemas de destino pueden dar lugar a resultados similares a DDoS.
cómo funcionan los ataques DDoS
en un ataque DDoS típico, el atacante comienza explotando una vulnerabilidad en un sistema informático y convirtiéndolo en el maestro DDoS., El sistema Maestro de ataque identifica otros sistemas vulnerables y obtiene el control sobre ellos infectando los sistemas con malware o evitando los controles de autenticación (es decir, adivinando la contraseña predeterminada en un sistema o dispositivo ampliamente utilizado).
una computadora o dispositivo en red bajo el control de un intruso se conoce como zombi o bot. El atacante crea lo que se llama un servidor de comando y control para comandar la red de bots, también llamada botnet., La persona que controla una botnet a veces se conoce como el botmaster (ese término también se ha utilizado históricamente para referirse al primer sistema «reclutado» en una botnet porque se usa para controlar la propagación y la actividad de otros sistemas en la botnet).
las Botnets pueden estar compuestas por casi cualquier número de bots; las botnets con decenas o cientos de miles de nodos se han vuelto cada vez más comunes, y puede que no haya un límite superior a su tamaño., Una vez que la botnet está ensamblada, el atacante puede usar el tráfico generado por los dispositivos comprometidos para inundar el dominio de destino y dejarlo fuera de línea.
Tipos de ataques DDoS
Hay tres tipos de ataques DDoS. Los ataques volumétricos o centrados en la red sobrecargan un recurso específico al consumir el ancho de banda disponible con inundaciones de paquetes. Los ataques de protocolo se dirigen a los protocolos de la capa de red o de la capa de transporte utilizando fallas en los protocolos para abrumar los recursos específicos., Y los ataques de capa de aplicaciones sobrecargan los servicios de aplicaciones o las bases de datos con un gran volumen de llamadas a aplicaciones. La inundación de paquetes en el destino causa una denegación de servicio.
si bien está claro que el objetivo de un ataque DDoS es una víctima, puede haber muchas otras víctimas en un ataque DDoS típico, incluidos los propietarios de los sistemas utilizados para ejecutar el ataque. Aunque los propietarios de computadoras infectadas generalmente desconocen que sus sistemas se han visto comprometidos, es probable que sufran una degradación del servicio durante un ataque DDoS.,
Internet de las cosas y ataques DDoS
mientras que las cosas que componen el Internet de las cosas (IoT) pueden ser útiles para los usuarios legítimos, en algunos casos, son aún más útiles para los atacantes DDoS. Los dispositivos conectados a IoT incluyen cualquier dispositivo en el que se haya construido alguna capacidad informática y de red, y, con demasiada frecuencia, estos dispositivos no están diseñados teniendo en cuenta la seguridad.
Los dispositivos conectados al IoT exponen grandes superficies de ataque y muestran una atención mínima a las prácticas recomendadas de seguridad., Por ejemplo, los dispositivos a menudo se envían con credenciales de autenticación codificadas para la administración del sistema, lo que facilita que los atacantes inicien sesión en los dispositivos. En algunos casos, las credenciales de autenticación no se pueden cambiar. Los dispositivos también a menudo se envían sin la capacidad de actualizar o parchear el software del dispositivo, lo que los expone aún más a ataques que aprovechan vulnerabilidades conocidas.
las botnets de Internet de las cosas se utilizan cada vez más para realizar ataques DDoS masivos. En 2016, la botnet Mirai fue utilizada para atacar al proveedor de servicios de nombres de dominio Dyn, con sede en Manchester, N. H.,; los volúmenes de ataque se midieron a más de 600 Gbps. Otro ataque a finales de 2016 desatado contra OVH, la firma de hosting Francesa, alcanzó un máximo de más de 1 Tbps.
defensa y prevención de DDoS
los ataques DDoS pueden crear riesgos empresariales significativos con efectos duraderos. Por lo tanto, es importante que los administradores y gerentes de ti y seguridad, así como sus ejecutivos de negocios, comprendan las amenazas, vulnerabilidades y riesgos asociados con los ataques DDoS.
estar en el extremo receptor de un ataque DDoS es prácticamente imposible de prevenir., Sin embargo, el impacto empresarial de estos ataques puede minimizarse mediante algunas prácticas básicas de seguridad de la información, como la realización de evaluaciones de seguridad continuas para buscar y resolver vulnerabilidades relacionadas con la denegación de servicios y el uso de controles de seguridad de la red, incluidos los servicios de proveedores basados en la nube que se especializan en responder a ataques DDoS.
Además, las prácticas sólidas de administración de parches, las pruebas de phishing por correo electrónico y la conciencia del usuario, y la supervisión y las alertas proactivas de la red pueden ayudar a minimizar la contribución de una organización a los ataques DDoS en internet.