Cuídate contra los ataques DDoS

Por un momento piensa en la siguiente situación: eres un cantinero en un restaurante, llega una persona y hace su pedido. Lo tomas y atiendes a otra persona que acaba de llegar. Sin embargo, no has terminado de hacerlo cuando llegan otras diez personas más. Por más de que te esfuerces y des todo de ti, tu servicio empieza a ser más lento ya que tienes que escuchar a cada uno de tus clientes y darles lo que piden. Tienes trabajo para dar y convidar, aun así, entran otros 20 clientes más que esperan que los atiendas lo más rápido y mejor posible. Es muy difícil y sientes que no puedes con más, pero continúas con tu trabajo hasta que finalmente ves que llegan 50 personas más y colapsas. Te das cuenta de que tu solo no puedes atender los pedidos de todos al mismo tiempo.

Así es como funciona un ataque DDoS.

Un ataque distribuido de negación de servicio o DDoS, por sus siglas en inglés, es un ataque a un servidor, un servicio o una infraestructura desde muchos ordenadores con el objetivo de acaparar sus recursos hasta que deje de funcionar por saturación. Las peticiones que se reciben son fraudulentas y a menudo se realizan simultáneamente desde varias ubicaciones y redes. Lo que termina por causar desde cargas lentas en la página hasta bloqueos completos de tráfico.

Durante un ataque DDoS, se envían multitud de peticiones simultáneamente desde múltiples puntos de la red. Cuando hay demasiadas peticiones el servidor se queda sin recursos, se cuelga y deja de funcionar y no podrá volver a la normalidad hasta que el ataque se detenga, ya sea por voluntad de los atacantes o porque se bloqueen las conexiones ilegítimas.

En la última década este tipo de ataques ha ido aumentando hasta volverse una de las amenazas más comunes en la red debido a que, al ser tan básico su concepto, son realizados por diferentes fuentes, entre las que se incluyen “hacktivistas”, piratas informáticos con ánimo de lucro, grupos de piratas informáticos financiados por el estado y otros.

Para realizar un ataque DDoS solo es necesario con que un número suficientemente grande de personas ingrese a un sitio web al mismo tiempo para sobrecargarlo, sin embargo se suelen utilizar técnicas más complejas como el envío de paquetes alterados que saturan el servidor o el uso de IPs falsas con el fin de que no se pueda detectar al atacante real. En muchos casos, los ataques DDoS emplean la ventaja de la multiplicación de fuerzas de ‘botnets’, un ejército de computadores zombificados controlados de manera remota por los agresores con el fin de generar tráfico sin la aprobación o conocimiento de sus propios dueños.

La particularidad de este ataque, a diferencia del simple DoS, es el hecho de que el ataque proviene de diferentes partes del mundo, haciendo imposible cerrar su ruta ya que, al no ser una sino varias, deja como única opción desconectar el servidor de la red y esperar a que el ataque cese debido al alto gasto de recursos y ancho de banda.

 Normalmente los ataques se llevan a cabo por varias oleadas y pueden durar desde un par de minutos hasta varios días.

Para inhabilitar un sitio web, un servidor o una infraestructura hay que pensar en tres vulnerabilidades muy comunes: La primera  es el ancho de banda para la cual los ataques realizados consisten en saturar la capacidad de la red del servidor, haciendo que sea imposible llegar a él. La segunda vulnerabilidad son los recursos ya que la mayoría son limitados. Para explotarla solo es necesario agotarlos para que no puedan responder a las peticiones legítimas al estar ocupados respondiendo las falsas. Finalmente está la explotación de fallos de software que permiten inhabilitar el equipo o tomar control de este.

Lo que recomiendan los expertos

Dado el crecimiento y la escala de ataques DDoS, la planificación de la detección de ataques DDoS y su mitigación tiene que ver con los cuidados básicos de la seguridad de la información. Debido a que prácticamente es imposible crear suficiente infraestructura para escalar en respuesta a un ataque DDoS grande existen soluciones basadas en la nube que ofrecen escalabilidad integrada y un alcance global para defenderse de los tipos más comunes de ataques DDoS, además de los ataques contra aplicaciones web (SQL Injections, Cross Site Scripts, etc.) y ataques directos al origen.

Sin embargo, la protección básica de seguridad en Internet es la primera línea de defensa contra los ataques DDoS. Los firewalls, programas anti-virus y anti-malware dan al computador una cierta capacidad para bloquear estos ataques.

Hay que asegurarse de que todo el software que se instala en el sistema operativo está actualizado, de igual forma es indispensable ejecutar un programa anti-malware de forma regular.

Ya que existen métodos de ataque DDoS dirigidos a los servidores de correo de las empresas es recomendable utilizar un software de servidor de correo que ofrezca una protección explícita contra los ataques DDoS. Así mismo es importante tener un servicio de seguridad gestionada que le brinda un elemento humano a la protección de las máquinas y las redes contra los ataques DDoS.

Finalmente, si piensas que podrías llegar a ser el blanco de un ataque DDoS o está siendo atacado es indispensable que te pongas en contacto con tu servicio de alojamiento web o tu proveedor de servicios de internet y pidas a la empresa que investigue lo que está sucediendo. Ellos pueden bloquear el rango de direcciones IP que están tomando parte en el ataque, bloqueándolo de manera total o parcial.

Recuerda que en esos casos no estás solo y siempre habrán expertos en el tema de seguridad de la información a quienes puedes acudir para mejorar la protección de tus servidores.


Esperamos que este artículo te sirva para conocer qué es un ataque DDoS y cómo puedes protegerte. Si te sirvió, no olvides darnos ‘like’. Síguenos en LinkedIn o visítanos en nuestra página web para conocer cómo te podemos ayudar a tener tu pyme segura.

Imagen: Isaiah van Hunen (vía flickr)
Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s