La mejor protección contra los ataques DoS y DDoS es una estrategia multicapa que pueda proteger sitios web, aplicaciones, API, DNS autoritativo y recursos de red mediante el uso de tecnologías con una sólida trayectoria de bloqueo de estos eventos.
En un ataque distribuido de denegación de servicio (DDoS), un tipo de ciberataque, un atacante sobrecarga un sitio web, un servidor o un recurso de red con tráfico malicioso. Como resultado, el objetivo se bloquea o no puede funcionar, lo que deniega el servicio a los usuarios legítimos e impide que el tráfico legítimo llegue a su destino.
A grandes rasgos, un ataque DDoS o DoS es como un atasco de tráfico inesperado causado por cientos de solicitudes falsas de transporte compartido. Las solicitudes parecen ser legítimas para los servicios de transporte compartido, así que envían a conductores al lugar de recogida, lo que inevitablemente obstruye las calles de la ciudad. Esto impide que el tráfico legítimo regular llegue a su destino.
Un ataque DDoS al sitio web, la aplicación web, las API, la red o a la infraestructura de un centro de datos de una empresa puede provocar la interrupción de la actividad e impedir que los usuarios legítimos compren productos, utilicen los servicios, reciban información o accedan a otros recursos.
Creación de una botnet — Para lanzar un ataque DDoS, los atacantes utilizan malware para crear una red de bots: dispositivos conectados a Internet que están infectados con malware y que los atacantes pueden dirigir para enviar una gran cantidad de tráfico a los objetivos. Esta red de bots, o botnet, puede incluir terminales como el Internet de las cosas (dispositivos de IoT), smartphones y ordenadores personales, así como enrutadores y servidores de red. Cada dispositivo infectado es capaz de propagar el malware a otros dispositivos para amplificar las dimensiones de un ataque.
Por utilizar una referencia cultural popular, piense en cómo el Rey de la Noche de la serie de HBO Juego de Tronos creó un ejército de Caminantes Blancos. El Rey de la Noche creó un conjunto inicial de Caminantes Blancos. Estos Caminantes Blancos atacaron a los humanos para convertirlos en Caminantes Blancos, y de ese modo el ejército seguía creciendo. Y cada miembro de este ejército era controlado por el Rey de la Noche.
Lanzamiento de un ataque — Una vez que un atacante ha creado una botnet, envía instrucciones remotas a los bots, indicándoles que envíen solicitudes y tráfico a un servidor, sitio web, aplicación web, API o recurso de red objetivo. Esto crea una cantidad abrumadora de tráfico que provoca una denegación de servicio, impidiendo que el tráfico normal acceda al objetivo.
DDoS como servicio — A veces, las botnets, con sus redes de dispositivos afectados, se alquilan para otros posibles ataques a través de servicios de "ataques de alquiler". Esto permite que cualquiera que no tenga buenas intenciones y carezca de formación o experiencia pueda perpetrar ataques DDoS fácilmente.
La finalidad de los ataques DDoS es disminuir considerablemente la velocidad o impedir que el tráfico legítimo llegue a su destino previsto. Esto significa, por ejemplo, impedir que un usuario acceda a un sitio web, compre un producto o servicio, vea un vídeo o interactúe en redes sociales. Además, al hacer que los recursos no estén disponibles o disminuir el rendimiento, un ataque DDoS puede paralizar a las empresas. Esto puede impedir que los empleados accedan al correo electrónico o a las aplicaciones web, o bien que hagan su trabajo como de costumbre.
Los ataques DDoS se pueden lanzar por diferentes motivos.
Existen muchos tipos de ataques DDoS distintos y los ciberdelincuentes suelen utilizar más de uno para causar estragos en sus objetivos. Los ataques DDoS suelen tener como objetivo una de las siete capas diferentes de una red informática que se describen en el modelo de interconexión de sistemas abiertos (OSI). Cada capa del modelo de OSI tiene un objetivo único, como ocurre en las distintas plantas de un edificio de oficinas, donde se desarrollan actividades diferentes. Los atacantes dirigen sus ataques a distintas capas según el tipo de activo web o recurso orientado a Internet que quieren interrumpir.
Los cuatro tipos clave de ataques son:
Los ataques DDoS a la capa de aplicación (ataques DDoS a la capa 7) se dirigen a vulnerabilidades específicas de las aplicaciones web con el fin de evitar que la aplicación funcione según lo previsto. Estos ataques DDoS suelen tener como objetivo los protocolos de comunicación implicados en el intercambio de datos entre dos aplicaciones a través de Internet. Aunque son difíciles de prevenir y mitigar, se encuentran entre los ataques DDoS más fáciles de lanzar.
Los ataques de protocolo se dirigen a las debilidades y las vulnerabilidades de los protocolos de comunicaciones de Internet en las capas 3 y 4 del modelo de OSI. Estos ataques intentan consumir y agotar la capacidad informática de diversos recursos de infraestructura de red, como servidores o firewalls, a través de solicitudes de conexión malintencionadas que vulneran el protocolo de control de transmisión (TCP) o los protocolos del Protocolo de control de mensajes de Internet (ICMP).
Los ataques al sistema de nombres de dominio o por amplificación/reflexión de DNS son un tipo específico de vector de ataque DDoS volumétrico por el que los hackers falsifican la dirección IP de su destino para enviar grandes cantidades de solicitudes a servidores DNS abiertos. En respuesta, los servidores de DNS responden a las solicitudes malintencionadas a través de la dirección IP falsificada, creando así un ataque al objetivo previsto a través de una inundación de respuestas de DNS. El gran volumen de tráfico creado a partir de las respuestas de DNS sobrecarga rápidamente los servicios de la organización objetivo, lo que hace que no estén disponibles e impide que el tráfico legítimo llegue a su destino previsto.
Para explicar este tipo de ataque utilizando la analogía del transporte compartido, imagine que se realizaran cientos o miles de solicitudes para enviar taxis a la dirección de una víctima. Estos taxis de uso compartido crean atascos en las calles que conducen a la casa de la víctima, impidiendo que los visitantes legítimos lleguen a la dirección de esta persona. Esta analogía también se puede utilizar para explicar los ataques DDoS volumétricos en la siguiente sección.
Los ataques DDoS basados en el volumen se dirigen a las capas 3 y 4 de OSI, saturando al objetivo con una inundación de tráfico procedente de diferentes orígenes y, finalmente, consumiendo todo el ancho de banda disponible del objetivo, lo que hace que este se ralentice o se bloquee. Los ataques volumétricos suelen utilizarse para desviar la atención de otros tipos de ataques DDoS o ciberataques más peligrosos.
Las organizaciones pueden protegerse y limitar las interrupciones causadas por los ataques DDoS utilizando una estrategia contra DDoS sólida, servicios de mitigación de DDoS de calidad superior y controles de ciberseguridad avanzados de máximo nivel.
Las soluciones basadas en la nube ofrecen una protección contra DDoS de alta capacidad, alto rendimiento y siempre activa que puede evitar que el tráfico malicioso llegue a un sitio web o interfiera con las comunicaciones mediante API web, lo que limita el impacto del ataque y permite al mismo tiempo que el tráfico normal llegue a su destino de la manera habitual.
En un panorama en el que los ataques evolucionan constantemente, la protección contra DDoS a través de un proveedor de mitigación que adopta un enfoque de defensa exhaustivo puede mantener a las organizaciones y a los usuarios finales seguros. Un servicio de mitigación de DDoS detectará y bloqueará los ataques DDoS lo más rápido posible, idealmente de inmediato o unos pocos segundos después de que el tráfico del ataque llegue a los centros de barrido del proveedor de mitigación. Dado que los vectores de ataque cambian constantemente y la magnitud de los ataques es cada vez mayor, es necesario que un proveedor invierta continuamente en su defensa para una mejor protección contra DDoS. Para hacer frente a los complejos ataques, se necesitan tecnologías capaces de detectar el tráfico malintencionado y poner en marcha sólidas medidas defensivas para mitigar los ataques rápidamente.
Los proveedores de mitigación de DDoS filtran el tráfico de ataque para evitar que llegue al activo objetivo previsto. El tráfico de ataque se bloquea mediante un servicio de protección web basado en CDN, un servicio de barrido de DDoS o un servicio DNS basado en la nube.
Durante la mitigación, su proveedor de protección contra DDoS implementará una secuencia de medidas destinadas a detener y disminuir el impacto de un ataque distribuido de denegación de servicio. A medida que los ataques modernos son cada vez más avanzados, la protección de mitigación de DDoS basada en la nube ayuda a proporcionar una estrategia de seguridad de defensa en profundidad a escala, que mantiene la infraestructura de back-end y los servicios orientados a Internet disponibles y funcionando de manera óptima.
Mediante los servicios de protección contra ataques DDoS, las organizaciones pueden:
Akamai proporciona una defensa en profundidad contra ataques DDoS y servicios de mitigación a través de una red transparente de defensas de Edge dedicado, DNS distribuido y barrido en la nube. Estos servicios de nube están diseñados específicamente para fortalecer las estrategias de seguridad de red y contra DDoS a la vez que se reducen las superficies de ataque. Esto mejora la calidad de la mitigación y reduce los falsos positivos, al tiempo que mejora la resiliencia contra ataques cada vez más grandes y complejos. Además, las soluciones se pueden adaptar a los requisitos específicos de las aplicaciones web y los servicios basados en Internet.
Un ataque DoS, o ataque de denegación de servicio, está diseñado para hacer que un sitio web, un router, un servidor o una red no esté disponible para los usuarios legítimos. Un ataque DoS se inicia desde un único ordenador, mientras que un ataque distribuido de denegación de servicio (DDoS) utiliza una botnet o red distribuida de direcciones IPv4 o IPv6 (una red de robots de ordenadores, máquinas o dispositivos IoT secuestrados) para atacar un objetivo desde varias ubicaciones.
Un ataque DoS o DDoS intenta saturar un servidor, un sitio web, un dispositivo de red o un equipo con tanto tráfico malicioso que no puede funcionar. En un ataque volumétrico, como un ataque de inundación ICMP o de inundación UDP, los atacantes saturan un objetivo con enormes cantidades de tráfico, sobrecargando el sistema o la ruta de red al sistema, al tiempo que impiden que el tráfico legítimo y los usuarios accedan a ese recurso.
Un ataque de protocolo, como una inundación SYN, intenta consumir y agotar la capacidad informática de los recursos de la infraestructura de red, como firewalls o balanceadores de carga, enviando solicitudes de conexión maliciosas que explotan las comunicaciones de protocolo. En un ataque a la capa de aplicación como Slowloris, los atacantes explotan la capacidad de un servidor web, un servidor de aplicaciones o una base de datos al agotar la cantidad de solicitudes que puede gestionar mientras escapan al control de los volúmenes de solicitudes bajos, lo que hace que no estén disponibles para los usuarios.
La mejor protección contra los ataques DoS y DDoS es una estrategia multicapa que pueda proteger sitios web, aplicaciones, API, DNS autoritativo y recursos de red mediante el uso de tecnologías con una sólida trayectoria de bloqueo de estos eventos.
Akamai es la empresa de ciberseguridad y cloud computing que potencia y protege los negocios online. Nuestras soluciones de seguridad líderes en el mercado, nuestra inteligencia ante amenazas consolidada y nuestro equipo de operaciones globales proporcionan una defensa en profundidad para proteger los datos y las aplicaciones empresariales. Las soluciones integrales de cloud computing de Akamai garantizan el rendimiento y una buena relación calidad-precio en la plataforma más distribuida del mundo. Las grandes empresas confían en Akamai, ya que les ofrece una fiabilidad, una escalabilidad y una experiencia inigualables en el sector, idóneas para crecer con seguridad.
Detenga los ataques DDoS con la protección más rápida y eficaz a gran escala.
Confíe en un DNS con un alto nivel de seguridad para garantizar la disponibilidad continua de aplicaciones web y API.
Seguridad integral y sin riesgos para sitios web, aplicaciones y API.
No todos los sistemas de mitigación de DDoS son iguales. Descubra cuántos proveedores de servicios en la nube no son suficientes y qué debe buscar en un proveedor.
Nuestra investigación más reciente le proporciona la información que necesita para defenderse mejor frente al aumento de los ataques DDoS en EMEA.
DNS es una de las infraestructuras de Internet más antiguas. Sin embargo, una cantidad increíble de tráfico de ataque lo atraviesa. Consulte más información sobre las amenazas más frecuentes y mucho más en este informe.
Obtenga más información sobre tecnologías y temas relacionados en las páginas que se indican a continuación.