Insights > Blog

Diez datos interesantes sobre los ataques DDoS

 

Un ataque de denegación de servicio distribuido (DDos) puede derribar a un objetivo no preparado. DDoS se cita comúnmente en las noticias como un ejemplo de un arma entre muchos de los hackers. Recientemente, Amazon reveló que luchó contra el DDoS más grande de la historia, medido por Gbps (Artículo # 9 a continuación).
El término en sí describe bien la técnica. Una red informática distribuida envía información no deseada a un destino para denegar el acceso del público objetivo al destino. Los mecanismos para crear y enviar este tráfico varían, pero el objetivo final es siempre el mismo: DERRIBAR EL OBJETIVO.
El tema fue ampliamente cubierto en noticias técnicas, así como por compañías de ciberseguridad. En esta publicación, cubriremos algunos aspectos destacados sobre los ataques DdoS.
En el último elemento, exploraremos varias formas de reducir el impacto negativo de estos ataques.

1. Viejos ataques

El primer ataque DDoS fue el 22 de julio de 1999 contra la Universidad de Minnesota. Este ataque fue dirigido a 114 computadoras. Poco después, la técnica fue adoptada por otros. Amazon, CNN y Yahoo ya se han vuelto inaccesibles con este tipo de ataques. Con la llegada del nuevo milenio, este método de interrupción en línea fue un elemento del panorama tecnológico. Un famoso ataque de un joven de 15 años con el apellido de Mafiaboy, derribó con éxito sitios importantes como eBay y Dell.

2. Hackers ocultos

La identidad de los grupos o individuos que inician ataques DDoS es a menudo un misterio. Las direcciones IP pueden ser falsificadas para ocultar el lugar de origen. Hay varias razones por las cuales un hacker lanzaría un ataque. El objetivo puede ser que una empresa tenga su reputación dañada por su competidor. Los hacktivistas pueden derribar a un objetivo al que se oponen, por lo que el ataque puede estar motivado por un sentimiento distinto de la emoción.

3. Impactos

El costo de un ataque DDoS puede alcanzar los $ 2,000,000 por incidente, según algunas métricas utilizadas. Este valor incluye costos como la pérdida de ventas como resultado de la inactividad, inversiones en nuevas tecnologías para evitar daños a la reputación y otras áreas.

4. Amplificación

La amplificación también es posible con ataques DDoS. Enviar una cierta cantidad de datos a un servidor generará una cierta cantidad de datos a cambio. Si los datos recibidos superan el mensaje entrante, el ataque se amplificará. El atacante falsifica la IP que envía la información a la IP de destino. El resultado es un ataque DDoS exitoso. El Protocolo de mensajes de control de Internet es un objetivo común para enviar mensajes, lo que resulta en un ataque amplificado.

5. Botnets

Las botnets son la clave para los ataques DDoS. La información, en forma de tráfico, generalmente proviene de bots. Una colección de bots es una botnet. Los bots se ven comprometidos con dispositivos que están bajo el control de un servidor externo con fines maliciosos. La botnet Mirai fue el primer ejemplo exitoso de una botnet utilizada en un ataque DDoS.

6. Dispositivos IoT


Actualmente, dispositivos que pueden ir desde un refrigerador, una cámara o casi cualquier producto que se conecte a Internet. Esta conexión generalmente no es segura. Esto deja a estos dispositivos IoT (Internet de las cosas) especialmente vulnerables y listos para ser comprometidos y utilizados en una botnet. Esta vulnerabilidad podría ser cualquier elemento de su dispositivo conectado a Internet para acceder a los dispositivos de control.

En los últimos años, los dispositivos IoT han sido responsables de los ataques DDoS más impactantes. La línea de tiempo anterior rastrea las principales botnets de Internet de las cosas hasta la fecha en que se llevaron a cabo los ataques. IoTReaper, BricerBot, UPnProxy y Slingshot se encuentran entre los más potentes.

7. DIY DDoS

Las personas o grupos con poco conocimiento técnico pueden ejecutar ataques utilizando herramientas gratuitas de código abierto o pagando por el uso de un sistema de lanzamiento DDoS más potente. Este nombre de ciencia ficción describe una herramienta DDoS que las personas pueden usar para lanzar ataques DDoS a pequeña escala. La accesibilidad de la herramienta significa que una persona no técnica puede usarla. Sin embargo, se necesita un ataque coordinado con muchos otros para causar daño. Además, se revela la dirección IP del atacante. Otra herramienta disponible para DDoS o pruebas de estrés es HULK. Los delincuentes también alquilan los recursos para lanzar ataques DDoS. Los investigadores encontraron que los precios de lanzamiento de DDoS «cuestan entre $ 5 por un ataque de 300 segundos y $ 400 por un ataque de 24 horas». El servicio se vende en sitios web del mercado negro.

8. Tiempo de ataque

Cuando una empresa está bajo ataque, su sitio web u otros sistemas críticos generalmente no están disponibles. Puede haber clientes o empleados preguntando qué está pasando. Este caos potencial resalta la importancia de mantener un equipo de ciberseguridad preparado y listo para responder a emergencias. Los ataques pueden durar desde segundos hasta un récord de 21 días. El tiempo bajo ataque es solo el comienzo. La realización de actividades posteriores al ataque, como la comunicación con las partes interesadas, la reconstrucción de los sistemas y la investigación del motivo de la ocurrencia, requiere más tiempo y muchas habilidades técnicas y de gestión.

9. Ataque récord

Amazon se defendió contra el DDoS más alto registrado en febrero de 2020. Este pico indicó que el pico de ataque de Gbps (Gigabytes por segundo) fue significativamente más alto que el promedio de los meses anteriores. Amazon no dio a conocer detalles sobre quién fue el objetivo del ataque.

10. Defensa

Las empresas pueden implementar diferentes tecnologías para evitar que los ataques DDoS tengan éxito. Cipher ofrece servicios de integración de tecnología cibernética para ayudar a planificar e implementar un sistema. Las redes de entrega de contenido (CDN) se pueden implementar para evitar ataques. Cada compañía debe desarrollar un plan de respuesta a incidentes que actúe en defensa contra DDoS.

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

RECIBE NUESTRAS NOTÍCIAS!

Information Security Maturity Self-Assessment Survey

Más información

•  Whitepapers
•  E-books
•  Checklists
•  Self-Assessments
•  Webcasts
•  Infographics