¿Qué es un ataque de DDoS?

Cada pocos meses aparece un nuevo ataque de DDoS en las noticias. Los servidores se cuelgan, las páginas web se caen y las empresas pierden millones de dólares mientras sus servicios se interrumpen. Gran cantidad de servicios, desde Netflix hasta Reddit y hasta compañías eléctricas han sufrido tales ataques.

¿Cómo se ejecutan los ataques de Denegación de Servicio Distribuido (DDoS)?

En pocas palabras, un ataque de DDoS (Denegación de Servicio Distribuido) hace que un servicio web deje de estar disponible. Su principio de funcionamiento se basa en sobrecargar la capacidad de una página web para atender múltiples solicitudes simultáneamente. Esta sobrecarga causa que los usuarios/visitantes legítimos no puedan obtener acceso.

Los ataques de DDoS generalmente se ejecutan empleando redes de bots, que se conocen como «botnets». Un bot es un script o programa de software diseñado para ejecutar tareas repetitivas. Por ejemplo, las «arañas web» y los motores de búsqueda son bots. En el caso de un ataque DDoS, la tarea repetitiva consiste en hacer una solicitud a un servidor web una y otra vez.

Un ordenador, servidor o dispositivo IoT pueden convertirse en bots si el usuario descarga inadvertidamente algún malware de algún actor malintencionado. Este bot se conecta entonces con los servidores de comando y control, que contienen las instrucciones para lanzar un ataque. Una vez que el malware se haya diseminado lo suficiente como para crear un ejército de bots, la botnet está lista para ser desplegada para propósitos malintencionados. El objetivo que se persigue generalmente es un ataque de DDoS para robar datos, enviar spam o distribuir ransomware.

Diversos tipos de dispositivos pueden convertirse en un bot para un ataque: ordenadores, servidores e incluso dispositivos IoT. Por ejemplo, en el 2016 el sistema de nombres de dominio (DNS) de Dyn sufrió un ataque de DDoS masivo de una botnet. La botnet llamada Mirai explotó las vulnerabilidades de seguridad en 30.000 cámaras Wi-Fi, lo que les permitió a los hackers acceder a los routers Wi-Fi de los usuarios y así crear una gigantesca botnet. Este ataque tuvo efectos secundarios en miles de otras páginas web que usaban los servicios de Dyn.

La sartén o las brasas

Existen tres diferentes tipos de ataques de DDoS. Los más comunes son los ataques volumétricos, que comprenden aproximadamente dos tercios de los ataques de DDoS. Los ataques volumétricos usan una botnet para hacer solicitudes a todos los servidores al mismo tiempo, sobrecargando su capacidad de ancho de banda. Esto evita que el verdadero tráfico pueda llegar a su destino. Un tipo de ataque volumétrico muy común es un ataque de inundación de Protocolo de Datos de Usuario (UDP). Tal como su nombre sugiere, este ataque implica enviar una «inundación» de paquetes de UDP, a los cuales el servidor trata en vano de responder.

Los ataques de protocolo son el segundo tipo de ataques de DDoS más común, que comprende aproximadamente el 20% de los casos. Estos ataques se enfocan en debilidades en la capa de red (capa 3) o en la capa de transporte (capa 4). Las inundaciones SYN, un tipo de ataque de protocolo, envían una gran cantidad de solicitudes al objetivo desde direcciones IP suplantadas. La identidad del remitente se oculta suplantando otra dirección. Este tipo de ataque explota el proceso de protocolo de enlace (o «handshake») del Protocolo de Control de Transmisión (TCP). Este es un proceso de tres pasos que implica el intercambio de información de un cliente con un servidor para establecer una conexión para enviar y recibir datos. En un ataque de inundación SYN, el volumen de estas solicitudes implica que el objetivo no es capaz de responderlas todas, agotando así sus recursos.

Los ataques de capa de aplicación (capa 7) constituyen aproximadamente el 15% de los ataques de DDoS. La capa de aplicación es donde se hacen las solicitudes a un servidor web, por ejemplo, para cargar una página específica y sus recursos. La botnet sobrecarga este servidor con solicitudes, provocando que el servidor recoja múltiples solicitudes de carga de ciertos elementos, como archivos o solicitudes de base de datos. Esto sería análogo a trabajar en un puesto de bocadillos, y de repente recibir 63 pedidos simultáneos de bocadillos gigantes.

Impacto profundo de los ataques de DDoS

El impacto comercial de un DDoS puede ser enorme. Interrupciones prolongadas a una página web de comercio electrónico pueden implicar millones en ingresos no percibidos, por no mencionar el daño a la reputación que conlleva una suspensión de servicio. Los clientes podrían enardecerse ante la situación y dejar de usar su servicio, y las interrupciones de servicio podrían incluso tener consecuencias legales.

Peor aún, los ataques de DDoS son relativamente baratos de ejecutar. Por la irrisoria suma de $5 por hora, es posible contratar un servicio de botnet para que ataque a un objetivo durante 24 horas. Tales servicios suelen promocionarse disfrazados como «servicios de tensión», para personas que deseen hacer pruebas de tensión a sus servidores.

Contra los ataques de DDoS, más vale prevenir que lamentar

Considerando el peligro y las potenciales consecuencias de los ataques de DDoS, ¿Qué se puede hacer para evitarlos? Existen medidas preventivas tanto internas como externas que pueden adoptarse.

El Instituto de Ingeniería de Software de la Universidad Carnegie Mellon ofrece algunos consejos prácticos para la arquitectura de TI. Pasos como la ubicación de los servidores en diferentes centros de datos, o la eliminación de cuellos de botella y puntos únicos de falla reducen las probabilidades de que un ataque de DDoS acabe con su conectividad. Los cortafuegos y equilibradores de carga también pueden protegerle contra ataques de capa 4 (capa de transporte).

También existen servicios externos que ofrecen protección contra los ataques de DDoS. Amazon les ofrece protección contra DDoS a todos sus clientes de AWS sin coste adicional, lo que debería bastar para disuadir a la mayoría de los atacantes. Sin embargo, para ataques más serios, hay opciones más sofisticadas a un coste superior.

Project Shield les ofrece protección a organizaciones enfocadas en las libertades civiles, pero que no cuentan con los presupuestos de grandes empresas tecnológicas.  Creado por Jigsaw, y propiedad de la compañía matriz de Google, Alphabet, protege los servicios web de organizaciones de derechos humanos y de servicios de monitoreo electoral.

Por último, los ingenieros siempre están buscando nuevas formas de detener a los ataques de DDoS. Uno de estos métodos es una reciente patente otorgada a Amazon, que utiliza los principios inherentes a la criptomoneda bitcoin, basada en la tecnología de cadena de bloques, para proteger a los servicios contra ataques de DDoS. En este sistema, cualquier solicitud que se haga al servidor web objetivo tendría que completar un puzle criptográfico. Este concepto se conoce como «Prueba de trabajo». Un ordenador individual que hiciese esta solicitud no se vería excesivamente cargado por este requerimiento. Sin embargo, un ataque coordinado por parte de una botnet sí tendría que asumir un alto coste en términos de poder de cómputo para resolver estos puzles. Esto tiene el efecto de disuadir a los atacantes.

Conclusión

Los ataques de DDoS han demostrado ser una forma efectiva de interrumpir los servicios web. A pesar de los avances en las técnicas de mitigación y de prevención, los ataques de DDoS seguirán siendo una amenaza constante para organizaciones grandes y pequeñas por igual. Un buen punto de inicio es adoptar una mentalidad de conciencia acerca de la privacidad y la seguridad, comenzando por un correo electrónico cifrado e implementando buenas prácticas de seguridad/privacidad en internet. Esto disminuiría las posibilidades de que sus dispositivos se conviertan en un bot que contribuya con ataques de DDoS.

Como somos uno de los paquetes de webmail más seguros y privados, consideramos sumamente importante nuestra infraestructura y procuramos mejorar la seguridad de nuestro servicio de todas las formas posibles.  No dude en dejarnos sus comentarios/observaciones.

¡Obtenga su email seguro

Síganos en twitter/reddit y manténgase actualizado en todo momento.

– El Equipo Mailfence

También te podría gustar...