#cómofunciona: Ataques de Denegación de Servicio (DoS)
La serie #cómofunciona intenta ayudar a lectores entender mejor sobre tecnología importante y sus implicaciones de ciberseguridad. Esta serie es parte del Mes de Cybersecurity Awareness, lo cual se dedica aumentar consciencia de asuntos de ciberseguridad y protección de datos.
La peste de Yandex
En septiembre de 2021, la gran empresa rusa Yandex reveló que era víctima de un ciberataque masivo. Un mes atrás, los hackers comenzaban a inundar la infraestructura tecnológica de Yandex con millones de solicitudes de protocolo de transferencia de hipertexto (HTTP). Este método, conocido como HTTP pipelining, consiste de un navegador web iniciando una conexión con un servidor y mandándolo múltiples solicitudes sin esperar respuestas. Las solicitudes HTTP de los atacadores lograron 5.2 millones solicitudes por segundo (RPS) en 7 de agosto y 21.8 millones RPS en 5 de septiembre. El ataque fue atribuido a tráfico malicioso que originaba desde más de 250,000 computadoras en el botnet, lo cual es un grupo de dispositivos que se han sido secuestrados para atacar otras redes. Oficiales rusos llamaron a este botnet Mēris, que significa la peste.
¿Qué es un ataque DoS and cómo funciona?
El ataque contra Yandex representa el ataque de denegación de servicio (DoS) más grande del mundo. Los ataques DoS apuntan un servicio particular (como un sitio web), interrumpen su función normal y previenen usuarios de accederlo. Específicamente, el botnet Mēris realizó un ataque de denegación de servicio distribuido (DDoS), lo cual es un tipo de DoS que se amplifica por inundar el ancho de banda de un sistema con tráfico web. El intento de los ataques DDoS es pasar de la capacidad de un sitio web a manejar múltiples solicitudes y prevenir su función normal.
Entonces, ¿cómo se empiezan los ataques DoS? Los hackers frecuentemente elijen o usar servicios de fallo o usar servicios de inundación. Servicios de fallo explotan vulnerabilidades dentro de la red de víctima. Los atacadoras normalmente buscan errores de software dentro de la red, y los utilizan para debilitar o apagar un sistema.
Servicios de inundación, como el ataque Yandex se demuestra, inundan un sistema con tráfico y pueden resultar en o servicios reducidos o una pérdida completa. Aquí son algunos tipos comunes de ataques DDoS de inundación:
Desbordamiento del búfer: Un tipo de ataque DoS que manda un nivel alto de tráfico que excede el límite de red.
Inundación de Protocolo de Mensajes de Control de Internet (ICMP): ICMP es un protocolo usado por dispositivos para mandar mensajes de error; ataques de ICMP (también conocidos como inundaciones de ping) mandan muchas solicitudes ICMP a un dispositivo apuntado y resultan que ese dispositivo no pueda ser accedida por tráfico normal.
Inundación de SYN: Un tipo de ataque DoS durante lo cual un atacador rápidamente conecta al servidor sin finalizar la conexión, y por lo tanto, el servidor está forzado a utilizar mucho ancho de banda y no está disponible a tráfico legítimo.
Cómo Mitigar los Ataques DoS
Ataques DOS, particularmente los ataques DDoS, ahora son muy comunes y pueden causar daños significantes a infraestructura. Estudios demuestran que en la primera mitad de 2021, ataques DoS más frecuentemente apuntaron a los sectores de salud, biotecnología y farmacéuticas. Además, cibercriminales ofrecen servicios de ataques DoS en el web oscuro solo por $10 por hora. Abajo son unas maneras de proteger su red y mitigar los ataques DoS:
Asegúrese realizar parches y actualizaciones del software. Las actualizaciones del software son una manera excelente de prevenir los atacadores de explotar vulnerabilidades del sistema. Las empresas deben asegurarse que sus redes sean regularmente escaneadas por vulnerabilidades.
Utilice bloqueo de direcciones IP. Un mecanismo efectivo contra ataques DoS es el bloqueo de direcciones IP. Este proceso incluye la creación de ciertas reglas con respecto a cuales direcciones IP son autorizadas a mandar tráfico por la red. Por ejemplo, se puede crear una regla para bloquear tráfico desde direcciones IP que se originan de ciertas regiones geográficas (pero tome en cuenta de que esto también bloquearía tráfico legítimo desde estas regiones).
Use aplicaciones de nube cuando pueda. Servicios de la nube ayudan a proteger la seguridad de redes de sus clientes y a prevenir tráfico sospechoso. Proveedores de la nube tienen ingenieros del software que son responsables de monitorear indicadores de ataques DoS y de detectar ataques posibles. Para más información sobre la nube, refiérase al post anterior de Phishing for Answers.
Desarrolle un plan de respuesta. Puesto que no se puede garantizar 100% protección de ataques DoS, usuarios deben prepararse si un ataque se ocurre. Las empresas deben desarrollar un plan de respuesta específica, incluso una lista de acciones, servicios de reserva, y entrenamiento de empleados. Los usuarios individuales deben saber cómo reconocer los señales comunes de un ataque DoS y a quien deben contactar si detectan tráfico sospechoso en sus dispositivos personales.
¿Quieren aprender más sobre una tecnología específica durante del Mes de Cybersecurity Awareness? ¡Dejen un comentario abajo con sus recomendaciones!