Diferencias entre un ataque Dos y un ataque DDoS
Un ataque DDoS es un tipo de ataque de denegación de servicio (DoS). Un ataque DoS se refiere a cualquier ciberataque que tiene como objetivo hacer que un servicio en línea sea inaccesible para los usuarios. A menudo, este término alude a ataques de un solo dispositivo perpetrador. Debido a que se origina en una dirección, generalmente es más fácil de detener. Incluso un puñado de bots no es suficiente para derribar un servidor web.
Por otro lado, los ataques DDoS aprovechan miles de dispositivos para enviar solicitudes a la vez, lo que los convierte en ataques DoS distribuidos. Estas grandes redes de ataque pueden ser increíblemente poderosas; esta es la razón por la que casi todos los DoS a gran escala terminan convirtiéndose en un ataque DDoS.
¿Qué sucede durante un ataques DDoS?
Todos los ataques DDoS comienzan con el montaje de una botnet. Por medio de una variedad de medios como phishing, descargas maliciosas, inicios de sesión no autorizados, entre otros, un ciberdelincuente obtiene acceso y planta malware en miles o incluso millones de dispositivos en red, convirtiéndolos en bots (también llamados «zombies») dentro de la botnet. Este malware permite al atacante dominar todos los dispositivos desde un controlador:
Imagen de The New Network
Los hackers o piratas informáticos pueden convertir cualquier dispositivo en un bot, desde computadoras personales hasta servidores, asistentes virtuales y microondas. El auge del Internet de las Cosas ha hecho que estos ataques sean más efectivos al proporcionar más alimento para las botnets, que pueden ser secuestradas sin que el propietario del dispositivo se dé cuenta.
Tipos de ataques DDoS
Con la botnet en su lugar, un hacker puede emplear uno o más métodos DDoS para dañar su objetivo. Hay varios tipos de ataques DDoS, cada uno dirigido a una parte diferente de la red. Estos pueden agruparse en tres categorías: ataques a la capa de aplicación, ataques a la capa de protocolo y ataques volumétricos.
Ataque DDoS de capa de aplicación
Un ataque DDoS en la capa de aplicación consiste en explotar la capa de aplicación del modelo OSI, donde los clientes interactúan directamente con el servicio web. La capa de aplicación contiene y responde las solicitudes HTTP, que son los navegadores que envían información a los servidores web cuando alguien quiere ver una página web. Estos ataques también se denominan ataques DDoS de capa 7, ya que tienen como objetivo atacar la séptima capa del modelo OSI.
El propósito de este tipo de ataque es sobrecargar el servidor web de destino con solicitudes HTTP. Una sola solicitud HTTP es fácil de enviar por un bot, pero puede ser relativamente intensiva en recursos para el servidor que procesó la solicitud. Los ataques DDoS en la capa de aplicación emplean grandes volúmenes de solicitudes HTTP complejas y simultáneas para ralentizar o desactivar servidor.
Lo que es peor: esta forma de ataque es especialmente esquiva, ya que el tráfico de bots parece normal al principio; después de todo, son solo dispositivos que realizan solicitudes HTTP. Los atacantes pueden aumentar estratégicamente las solicitudes sin que el objetivo se dé cuenta, y luego inducir repentinamente un pico de tráfico que choca con el objetivo.
Algunos casos comunes de esta clase de ataques son las inundaciones HTTP, en las que una botnet envía miles o millones de solicitudes de página a la vez. También hay ataques de inundación de DNS, que buscan abrumar a uno o más servidores DNS y evitar que conviertan nombres de dominio en direcciones IP.
Ataque DDoS de capa de protocolo
En un ataque DDoS de capa de protocolo, la botnet apunta de forma más profunda a los procesos del servidor: en las capas 3 y 4 del modelo OSI, las cuales manejan las conexiones entre dispositivos en red.
Este tipo de ataque explota los protocolos que gobiernan la manera en que las computadoras se comunican entre sí y envía un flujo de solicitudes falsas que el servidor no puede procesar. Los servidores pueden manejar estas solicitudes defectuosas hasta cierto punto, pero no miles o millones a la vez.
Una iteración común es un ataque de inundación SYN. Un SYN usa el Protocolo de control de transmisión (TCP), que controla la forma en que dos computadoras se conectan en una red, contra sí mismo. De acuerdo con el TCP, el cliente primero envía una solicitud (un SYN) al servidor. Luego, el servidor envía una respuesta. Finalmente, el cliente confirma que recibió la respuesta del servidor, completando la interacción.
Las botnets en una inundación SYN inician el TCP con solicitudes que contienen direcciones IP falsas. El servidor de destino responde cada uno, pero nunca recibe una confirmación final de ninguno de los bots. Esto obstruye la cola de solicitudes y agota los recursos del servidor.
Ataque DDoS volumétrico
Los ataques DDoS volumétricos aprovechan el ancho de banda limitado del objetivo. En pocas palabras, los atacantes solicitan grandes cantidades de datos de un servidor para que este los envíe a la vez. Esto significa que los usuarios habituales no pueden acceder a las páginas, ya que los bots gastan el ancho de banda. Al igual que los ataques a la capa de aplicación, el tráfico DDoS volumétrico parece legítimo al principio, pero pronto empieza a provocar problemas y aumenta los resultados dañinos.
¿Por qué ocurren los ataques DDoS?
Los ataques DDoS son únicos en el sentido de que no violan la capa de seguridad del servidor de destino. Más bien, aprovechan las vulnerabilidades existentes en la infraestructura de la red. No hay necesariamente un «robo» de datos (aunque sí puede ser la intención de un ataque DDoS), lo que brinda más motivadores potenciales de por qué podría ocurrir.
Algunos motivadores comunes para realizar un ataque DDoS son:
- Extorsión. Los hackers pueden solicitar un pago a cambio de detener los ataques DDoS.
- Activismo. Los hackers activistas o «hacktivistas» a menudo emplean ataques DDoS para derribar un sitio web por una causa o como una forma de protesta contra una empresa, organización u órgano de gobierno.
- Desviación. Los ataques DDoS pueden servir para distraer al personal de TI de un ataque diferente en la red, como un robo o una inyección de base de datos.
- Competencia. Una empresa puede lanzar ataques DDoS discretos para derribar temporalmente a un competidor en un momento inoportuno.
- Diversión. Algunas personas simplemente quieren ver el mundo arder.
¿Cómo protegerte de un ataque DDoS?
- Conoce el tráfico normal y tráfico anormal.
- Haz el enrutamiento black hole.
- Usa las capacidades escaladas.
- Instala un firewall de aplicaciones web.
- Minimiza los puntos de ataque.
1. Conocer el tráfico normal y tráfico anormal
Muchas veces las empresas que están siendo atacadas no pueden percatarse de ello, pues no saben cómo percibir un tráfico normal de uno que está siendo malicioso. Para evitar que debas distinguir entre uno y otro, lo más prudente es aceptar solo el tráfico que tu host puede manejar sin afectar su disponibilidad.
A esto se le conoce como limitación de velocidad y es una de las técnicas de protección más avanzadas, pues solo aceptan el tráfico legítimo. Para ello, es vital que conozcas tus niveles de tráfico y seas capaz de detectar rápidamente si algo está fuera de lo común.
2. Haz el enrutamiento black hole
Esta técnica crea una ruta black hole y concentra el tráfico en ella. Si esta no tiene criterios de filtrados puedes dirigir todo el tráfico a la ruta mientras sucede el ataque. Solo ten en cuenta que no solo redireccionará el tráfico malicioso, sino también el real y lo eliminará de la red. Sin embargo, esta es una de las mejores formas de defensa contra un DDoS.
3. Usa las capacidades escaladas
Este tipo de técnica de escalado se destina principalmente a ataques DDoS volumétricos de gran escala y se consideran los dos siguientes aspectos:
- Capacidad del servidor. Es importante que puedes escalar de forma rápida tus recursos de computación. Puedes hacerlo a través de interfaces de red más extensas o mejoradas que admitan volúmenes grandes. De igual forma, puedes utilizar balanceadores de carga para monitorear y cambiar cargas continuamente.
- Capacidad de tránsito. Asegúrate de que tu proveedor de alojamiento te brinde conectividad de internet amplia para administrar grandes volúmenes de tráfico. Recuerda que el objetivo de un ataque DDoS es afectar tu disponibilidad, así que ubica tus recursos o aplicaciones cerca de tus usuarios finales y de los grandes intercambios de internet para brindar un acceso fácil. Complementa esta acción con redes de distribución de contenido (CDN) y servicios inteligentes de resolución de DNS. Esto agregará una capa extra a tu infraestructura de red para proporcionar contenido y resolver consultas desde ubicaciones más cercanas a tus usuarios finales.
4. Instala un firewall de aplicaciones web
Este firewall supervisa, filtra o bloquea el tráfico HTTP hacia y desde una aplicación web. Se destina principalmente a la capa 7 y su funcionamiento requiere que se añada entre la red de internet y el proveedor de origen, lo que lo hará actuar como un proxy inverso. Esto filtrará las solicitudes según las reglas utilizadas para identificar las herramientas DDoS.
5. Minimiza los puntos de ataque
Es importante no exponer tus aplicaciones o recursos a puertos, protocolos o aplicaciones de las cuales no esperas ninguna comunicación. Esto puedes lograrlo poniendo tus recursos informáticos detrás de las redes de distribución de contenido (CDN) o balanceadores de carga, para restringir el tráfico directo de internet de ciertas parte de tu infraestructura. También puedes usar listas de control de acceso (ACL) para controlar el tráfico que llega tus aplicaciones.
Para finalizar, debemos darte una noticia no tan buena: los ataques DDoS son cada vez más elaborados con cada año que pasa. Los ataques actuales suelen combinar varios de los métodos descritos anteriormente, asistidos por el machine learning y la inteligencia artificial para detectar dispositivos vulnerables y atacarlos donde más duelen.
Al vigilar de cerca tus niveles de tráfico y mantenerte alerta ante las amenazas online, tu empresa puede frustrar los intentos de DDoS pequeños y recuperarse de los exitosos. Es tu responsabilidad mantener tu sitio web activo y contentos a tus visitantes.