Noticias 2024
QUÉ ES UN ATAQUE DDOS Y CUÁLES SON SUS IMPACTOS
Un ataque de denegación de servicio (DoS) implica el envío masivo de solicitudes ilegítimas a un servidor, servicio web o red, superando su capacidad y dejándolo inutilizable para usuarios legítimos. En un ataque distribuido de denegación de servicio (DDoS), múltiples fuentes simultáneas envían estas peticiones falsas, aumentando su efectividad y dificultando los intentos de bloqueo al provenir de diferentes equipos.
Por lo general, se utilizan botnets, redes de dispositivos infectados con malware controlado remotamente por los atacantes. Estos dispositivos, a menudo sin conocimiento del usuario, forman un «ejército de zombis» que ejecuta instrucciones del ciberatacante. Estos ataques ejercen presión sobre organizaciones, afectando sus recursos por motivaciones ideológicas o económicas, y se han vuelto una herramienta común entre cibercriminales cada vez más agresivos.
Las consecuencias de un ataque DDoS pueden ser variadas. Pensemos, por ejemplo, en una tienda online que su negocio se basa en la venta de productos que ofrece a través de una plataforma o página web.
En caso de que la tienda sea víctima de un ataque de denegación de servicio, la empresa se verá afectada económicamente a raíz de la imposibilidad de que los clientes puedan comprar por verse interrumpido el servicio.
Compromiso de la seguridad de la información
Al analizar este tipo de ataque a la luz de los tres pilares de la seguridad de la información disponibilidad, integridad y confidencialidad, podemos decir que los ataques de DDoS comprometen la disponibilidad de la información que debe estar accesible y utilizable cuando se requiere.
Los atacantes logran interrumpir los servicios al afectar el contenedor del activo de información, hardware, software, aplicaciones, servidores o redes. Esto lo hacen mediante el desbordamiento de búfer, consumo del espacio en un disco duro, memoria o capacidad de procesamiento o a través de inundaciones saturación de un servicio con un exceso de paquetes.
Motivaciones detrás de los ataques DDoS
Tradicionalmente, esta modalidad estaba relacionada con acciones hacktivistas que lo usaban como una medida de presión sobre organizaciones, y buscaban afectar servicios o la imagen de los objetivos.
En los últimos años, comenzó a ser utilizada por grupos cibercriminales para extorsionar a organizaciones y empresas con el solo fin de obtener una ganancia. La amenaza, mediante notas de rescate, es la de ejecutar el ataque a menos que se paguen elevadas sumas de dinero, generalmente en criptomonedas. Esta modalidad de ataque se ha denominado Ransom DDOS (RDDoS).
Por otro lado, también comenzaron a utilizarla como parte de la presión que ejercen los grupos de cibercriminales a las víctimas de ransomware. Al conjunto de prácticas coercitivas como doxing, print bombing o cold calls le agregaron la amenaza de realizar un ataque DDoS, como forma de aumentar la presión e intentar que la víctima realice el pago de las sumas exigidas, ya no solo por el rescate de la información cifrada.
Un poco de historia
Uno de los primeros casos documentados de este tipo de ataques de denegación de servicio (DoS), se remonta al año 2000. Un adolescente de Canadá, al que se conoció como MafiaBoy, utilizó la técnica para afectar varias plataformas de comercio electrónico, como Amazon, eBay, Yahoo, entre otros.
Antes de eso, en 1996, en los casi albores de la Internet masiva, y según publica el New York Times, el servicio de internet Panix de esa ciudad se vio afectado por un ataque DoS.
Como primer ataque DDoS, según la revista del MIT, Technology Review, se puede nombrar el que afecto a la Universidad de Minessota, en los Estados Unidos, en 1999. A través de más de 114 computadoras, enviaron un script malicioso que impacto en la red de la universidad y la inhabilitó por más de dos días.
Consejos de seguridad para empresas
Aunque los ataques DDoS pueden ser difíciles de enfrentar sin los recursos adecuados, como el hardware o el ancho de banda suficiente. A continuación, algunas recomendaciones básicas para disminuir los riesgos:
- Monitorear el tráfico de la red para identificar y bloquear anomalías o solicitudes falsas.
- Tener servidores de respaldo, web y canales de comunicación alternativos, como plan de recuperación ante un ataque efectivo.
- Utilizar servicios en la nube puede ayudar a mitigar los ataques, por el mayor ancho de banda y la resiliencia de la infraestructura.
- Utilizar servicios de protección que pueden mitigar el impacto de un ataque.
Últimas Noticias
SEÑALES REVELAN QUE LA VIDEOLLAMADA ESTÁ SIENDO GRABADA
NOTICIAS 2024SEÑALES REVELAN QUE LA VIDEOLLAMADA ESTÁ SIENDO GRABADALas videollamadas se han convertido en una práctica habitual en nuestra vida cotidiana. Esta forma de comunicación no solo se ha popularizado enormemente durante la pandemia y los períodos de...
TROYANO GRANDOREIRO FINGE SER ORGANISMOS GUBERNAMENTALES
Noticias 2024TROYANO GRANDOREIRO SE HACE PASAR POR ORGANISMOS DEL GOBIERNO.Uno de los métodos más eficaces empleados por los ciberdelincuentes para infiltrar troyanos es mediante el envío de correos electrónicos con asuntos atractivos. ESET revela que, al generar...
GOOGLE INTRODUCE UNA VERIFICACIÓN EXHAUSTIVA DE PERMISOS DE APK
Noticias 2024GOOGLE INTRODUCE UNA VERIFICACIÓN EXHAUSTIVA DE PERMISOS DE APKGoogle ha implementado un nuevo programa piloto destinado a combatir el fraude financiero, cuyo propósito es impedir la instalación de archivos APK externos que soliciten permisos riesgosos....