Según un informe de Accenture Security España, las empresas españolas reciben de media unos 66 ciberataques al año, algo que puede suponer unas pérdidas de hasta 162.300 euros de media. Los ataques DDoS son sin duda uno de los ataques cibernéticos que más a menudo se producen, debido seguramente a su alta eficiencia y su baja dificultad. ¿Quieres saber qué son los ataques DDoS, que efectos tienen, cómo se producen o cómo mitigarlos? Te lo contamos todo en este artículo.
¿Qué es un ataque DDoS?
Un ataque DDoS o ataque de denegación de servicio distribuido es un tipo de ciberataque informático que tiene como objetivo saturar un servidor hasta que este colapsa y queda inaccesible para sus usuarios. Se trata de un ciberataque de baja peligrosidad, ya que no pone en peligro los datos del servidor, sin embargo, puede llegar a provocar grandes pérdidas a las empresas, ya que su servicio puede quedar inoperativo hasta que los ciberdelincuentes cesen su ataque o hasta que se pueda encontrar la forma de bloquearlos.
No hay que confundir un ataque DoS con un ataque DDoS. Mientras el primero proviene desde una sola IP, y por lo tanto, es fácilmente bloqueable, los ataques DDoS se producen desde una red de puntos de conexión distribuidos por todo el mundo, conocida popularmente como botnet. En un momento determinado, todos los ordenadores envían a la vez sus solicitudes con el objetivo de bloquear el servidor.
Se trata de un ciberataque muy antiguo para el que no es necesario disponer de grandes conocimientos. Una sencilla aplicación es suficiente para enviar paquetes de datos aleatorios a una dirección IP concreta. Tiendas electrónicas, bancos, grandes y pequeñas empresas, gobiernos… nadie está a salvo de los ataques DDoS. En ocasiones, los ataques DDoS no acaban por colapsar un servidor por mucho que lo intenten, por lo que lo único que consiguen es ralentizar el servicio, lo que provocará serias dificultades para sus usuarios.
¿Cómo funciona un ataque DDoS?
Imagina una tubería futurista por la que viajan pequeños paquetes desde un punto A hasta un punto B. La tubería tiene un cierto grosor por el que normalmente pueden pasar varios paquetes a la vez, pero que sin embargo, tiene unas limitaciones físicas que le impiden asumir cierta cantidad de paquetes. Esto es lo que conocemos como ancho de banda.
Un ataque DDoS trata de colapsar esta tubería enviando paquetes de datos basados en el protocolo TCP/IP hasta que esta se “atasque”. Este protocolo es el que habitualmente utilizan los dispositivos para conectarse a internet, por lo que no aceptar este tipo de paquetes no es una opción para evitar los ataques DDoS, ya que podríamos estar bloqueando conexiones que sí son legítimas.
Asimismo, los ataques DDoS también tratan de colapsar los recursos de un servidor por fuerza bruta. Como seguro que ya sabrás, los recursos de un servidor (CPU, memoria RAM, etc.), al igual que su ancho de banda, son limitados, lo que quiere decir que tan solo pueden aceptar cierta cantidad de conexiones a la vez. Si este número se supera, el servidor no podrá responder a todas las solicitudes lo que provocará una ralentización del servicio en el mejor de los casos. Si el servidor ocupa todos sus recursos, esto puede causar una inhabilitación total del servicio.
¿Cómo se organiza un ataque DDoS?
Detrás de un ataque DDoS puede estar desde una sola persona hasta una organización de hackers que aúnan sus fuerzas para realizar este tipo de ataques. Una de las técnicas más utilizadas es la denominada como “Red Zombi”. Se trata de una técnica de hacking que aprovecha las vulnerabilidades de algunos dispositivos informáticos para convertirlos en atacantes sin que estos lo sepan.
Es decir, previamente los hackers infectan miles de ordenadores repartidos por todo el mundo utilizando algún tipo de software malicioso, convirtiéndolos así en zombis que estarán listos para atacar cuando haga falta. Una vez se tiene una cantidad considerable de ordenadores infectados, se lanza el ataque DDoS. Este puede ejecutarse de varias maneras.
Ataques basados en el volumen
Incluye inundaciones UDP, inundaciones ICMP y otras inundaciones de paquetes falsos. El objetivo del ataque es saturar el ancho de banda del sitio atacado, y la magnitud se mide en bits por segundo (Bps).
Ataques de protocolo
Incluye inundaciones SYN, ataques de paquetes fragmentados, Ping of Death, Smurf DDoS y otros. Este tipo de ataque consume los recursos reales del servidor, o los de los equipos de comunicación intermedios, como los cortafuegos y los balanceadores de carga, y se mide en paquetes por segundo (Pps).
Ataques a la capa de aplicación
Incluye ataques de baja velocidad, inundaciones GET/POST, ataques dirigidos a las vulnerabilidades de Apache, Windows u OpenBSD, etc. Están compuestos por peticiones aparentemente legítimas e inocentes, pero en realidad, el objetivo de estos ataques es colapsar el servidor web. Su magnitud se mide en peticiones por segundo (Rps).
Cómo evitar un ataque DDoS
La mejor forma de evitar ataques DDoS es mediante la prevención. Es la única solución realmente viable, evitarlos con elementos de protección como cortafuegos, zonas desmilitarizadas DMZ, sistemas de detección y prevención de intrusiones (IDS/IPS), redundancia de servidores y balance de carga, etc.
Si una empresa sufre un ataque DDoS y no está preparada para ello, y además, no tiene los recursos ni los conocimientos para manejar dicho ataque, las pérdidas que pueden causarle pueden ser realmente preocupantes. Por otro lado, la infraestructura necesaria para prevenir este y otro tipo de ciberataques tienen también un alto precio, pues no solo basta con instalarlas, también es necesario un mantenimiento y actualización para que las medidas sean realmente efectivas.
La solución ideal y por la cual optan muchas empresas en la actualidad es el cloud computing. Alojar datos y servicios en la nube no solo permite añadir una capa de abstracción a la fórmula, sino que además no tendremos que preocuparnos por la infraestructura de seguridad de nuestros servidores, ya que es el proveedor de servicios el encargado de mantener actualizados todas las medidas preventivas.
Por ejemplo, el servicio en la nube pública de Amazon Web Services incluye un servicio de protección llamado AWS Shield Standard, que todos los usuarios pueden configurar sin coste adicional. Lo mismo ocurre con el servicio de nube pública de Microsoft, Azure, que ofrece a sus usuarios el servicio de Azure DDoS Protection de forma totalmente gratuita.
Otra forma adicional de mitigar ataques DDos en la nube son a través de las redes de entrega de contenido (CDN), que permiten añadir una capa adicional de seguridad a los servidores, además de mejorar considerablemente el rendimiento. CloudFlare o Amazon CloudFront AWS son algunos de los CDN más populares.
Alojar nuestros datos y servicios en la nube es sin duda una de las mejores formas de prevenir ataques DDoS, así como mantener seguros nuestros recursos más valiosos sin tener que preocuparnos de la infraestructura. En Ausum Cloud proporcionamos el acompañamiento experto que necesitas para migrar y gestionar tus datos y servicios a la nube pública, para que así puedes centrarte solamente en sacar rendimiento de tu negocio. ¿Hablamos?