La denegación de servicio distribuida (DDoS) es un tipo de ataque de DOS en el que varios sistemas, que están infectados con troyanos, se dirigen a un sistema en particular que provoca un ataque de DoS. Un ataque DDoS utiliza varios servidores y conexiones a Internet para inundar el recurso objetivo. Un ataque DDoS es una de las armas más poderosas en la plataforma cibernética. Cuando se entera de que un sitio web está caído, generalmente significa que se ha convertido en víctima de un ataque DDoS. Esto significa que los piratas informáticos han atacado su sitio web o PC imponiéndolos con mucho tráfico. Por lo tanto, colapsar el sitio web o la computadora debido a la sobrecarga.
Ejemplos de ataques DDoS: En 2000, Michael Calce, un chico de 15 años que usaba el nombre en línea «Mafiaboy», estuvo detrás de uno de los primeros ataques DDoS. Hackeó las redes informáticas de varias universidades diferentes. Usó sus servidores para operar un ataque DDoS que derribó varios sitios web como eBay y Yahoo. En 2016, Dyn sufrió un ataque DDoS masivo que eliminó importantes sitios web y servicios como Netflix, PayPal, Amazon y GitHub.
Tipos de ataques DDoS: hay varios tipos de ataques DDoS que se mencionan a continuación:
- Ataques volumétricos: los ataques volumétricos son la forma más frecuente de ataques DDoS. Utilizan una red de bots para sobrecargar la red o el servidor con mucho tráfico, pero exceden las capacidades de la red para procesar el tráfico. Este ataque sobrecarga al objetivo con enormes cantidades de datos basura. Esto conduce a la pérdida de ancho de banda de la red y puede provocar una denegación total del servicio.
- Ataques de protocolo: los ataques de conexión TCP explotan una vulnerabilidad en la secuencia de conexión TCP que comúnmente se conoce como conexión de protocolo de enlace de tres vías con el host y el servidor. El funcionamiento se explica a continuación. El servidor de destino recibe una solicitud para comenzar con el protocolo de enlace. En este ataque, el apretón de manos nunca se logra. Esto deja el puerto conectado como ocupado y no disponible para procesar más requests. Mientras tanto, el ciberdelincuente continúa enviando múltiples requests que abruman todos los puertos en funcionamiento y apagan el servidor.
- Ataques de aplicaciones: los ataques de capa de aplicación (ataques de capa 7) se dirigen a las aplicaciones de la víctima de una manera más lenta. Por lo tanto, inicialmente pueden aparecer como requests legítimas de los usuarios y la víctima no puede responder. Estos ataques tienen como objetivo la capa donde un servidor genera páginas web y responde a requests http. Los ataques a nivel de aplicación se combinan con otros tipos de ataques DDoS dirigidos a aplicaciones, junto con la red y el ancho de banda. Estos ataques son amenazantes ya que es más difícil que las empresas los detecten.
- Ataques de fragmentación: el ciberdelincuente explota las fragilidades en el proceso de fragmentación de datagramas, en el que los datagramas IP se dividen en paquetes más pequeños, se transfieren a través de una red y luego se vuelven a ensamblar. En tales ataques, los paquetes de datos falsos no se pueden volver a ensamblar.
Cómo funcionan los ataques DDoS: la lógica de un ataque DDoS es muy simple, aunque los ataques pueden ser muy diferenciables entre sí. Las conexiones de red constan de varias capas del modelo del sistema operativo. Varios tipos de ataques DDoS se centran en capas particulares. Los ejemplos se ilustran a continuación:
- Capa 3: capa de red: los ataques se conocen como ataques Smurf, inundaciones ICMP y fragmentación IP/ICMP.
- Capa 4: capa de transporte: los ataques incluyen inundaciones SYN, inundaciones UDP y agotamiento de la conexión TCP.
- Capa 7: capa de aplicación: ataques cifrados por HTTP.
Cómo protegerse de los ataques DDoS:
- Tome una acción rápida: cuanto antes se identifique el ataque DDoS, más rápido se podrá resistir el daño. Las empresas deben proporcionar servicios DDoS o un cierto tipo de tecnología para que el tráfico pesado se pueda realizar y trabajar lo antes posible.
- Configure cortafuegos y enrutadores: los cortafuegos y los enrutadores deben configurarse de tal manera que rechacen el tráfico falso y debe mantener sus enrutadores y cortafuegos actualizados con los últimos parches de seguridad.
- Considere la inteligencia artificial: si bien las defensas actuales de firewalls avanzados y sistemas de detección de intrusos son muy comunes, la inteligencia artificial se está utilizando para desarrollar nuevos sistemas.
- Asegure sus dispositivos de Internet de las cosas: para evitar que sus dispositivos se conviertan en parte de una botnet, es inteligente asegurarse de que sus computadoras tengan un software de seguridad confiable. Es importante mantenerlo actualizado con los últimos parches de seguridad.
Publicación traducida automáticamente
Artículo escrito por preetikagupta8171 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA