DDoS: definición, características y tipos de protección


¿Qué es un ataque DDoS?

Los ataques por denegación de servicio distribuidos (DDoS) son un arma de ciberseguridad cuyo objetivo es interrumpir la actividad del servicio afectado o extorsionar a las empresas víctimas del ataque. Estos ataques pueden obedecer a motivaciones de carácter político, religioso, competitivo o económico.

Técnicamente, un ataque DDoS es una versión distribuida de un ataque por denegación de servicio (DoS), cuyo objetivo es interrumpir las actividades de una empresa. Este ataque utiliza un gran volumen de tráfico para sobrecargar las operaciones del servicio, el servidor o la interconexión de red y, de este modo, dejarlos inaccesibles. Los ataques DoS interrumpen un servicio, mientras que los ataques distribuidos (DDoS) se ejecutan a gran escala, llegando a inhabilitar infraestructuras completas y servicios escalables como las soluciones cloud.

What_is-DDOS

DDoS: una grave amenaza para las empresas

Created with Sketch.
Sitio web inaccesible

Si el DDoS tiene como objetivo el servidor web en el que se basa la página de inicio de su empresa, esta última dejará de estar disponible para los clientes legítimos. Como consecuencia, la imagen de su empresa podría verse dañada y los clientes podrían perder confianza.

Created with Sketch.
Activación del SLA

Que el servicio deje de estar disponible para los clientes legítimos también podría afectar a sus resultados, ya que deberá aplicar los acuerdos de nivel de servicio pactados, con el consiguiente impacto económico para su negocio.

Created with Sketch.
Reacción en cadena

Si varios sitios web dependen de un servicio inhabilitado por el ataque, estos sitios también dejarán de estar disponibles durante un período de tiempo.

Ejemplos de ataques DDoS

  • En agosto de 2020, la Bolsa de Nueva Zelanda fue objeto de un ataque DDoS volumétrico que provocó el cierre del servicio durante tres días consecutivos y pérdidas por valor de millones de dólares.
  • En febrero de 2020, un hiperscaler mundial informó de que su infraestructura había sido víctima de ataque de 2,3 Tb/s de tráfico de inundación, con 20,6 millones de peticiones por segundo.
  • En febrero y marzo de 2018, varias empresas informaron sobre un nuevo vector de ataque basado en una vulnerabilidad de memcached que utilizaba métodos de amplificación y reflexión. Por su parte, OVHcloud detectó y filtró ataques de hasta 1,3 Tb/s.
  • En octubre de 2016, el ciberataque DDoS a Dyn provocó la interrupción de los principales servicios de internet con una serie de ataques DDoS dirigidos contra los sistemas operados por el proveedor de DNS Dyn.
  • En septiembre de 2016, la botnet Mirai, compuesta por más de 600 000 dispositivos IoT infectados (incluyendo cámaras), fue utilizada para atacar la conocida página web de noticias de seguridad KrebsOnSecurity. Este ataque masivo llegó a alcanzar los 620 Gb/s de tráfico durante su pico. Al mismo tiempo, OVHcloud informó de un ataque de más de 1 Tb/s.

Tipos de ataque DDoS

DDoS_attacks

Ataques DDoS volumétricos

Los ataques DDoS volumétricos son los más conocidos. El objetivo de un ataque DDoS es inhabilitar un servidor, un servicio o una infraestructura mediante el envío de un gran número peticiones. De este modo, la conexión de red o los recursos del servidor se saturan impidiendo que las peticiones legítimas puedan llegar al servidor y haciendo que este último no pueda gestionar la carga ni responder a las solicitudes. Los hackers pueden recurrir a un gran número de ordenadores infectados (u otros dispositivos IoT conectados como cámaras, etc.), conocidos como red de bots o botnets, para hacer que el ataque sea más distribuido y, por lo tanto, más efectivo. Una de las técnicas más utilizadas por los atacantes es enviar grandes cantidades de paquetes pequeños a una red de bots con una dirección IP falsificada; la botnet responde a su vez enviando paquetes aún mayores directamente a la víctima (a la IP falsificada). Las víctimas de estas avalanchas de tráfico suelen ser incapaces de responder a estas solicitudes y sus conexiones a internet se sobrecargan al alcanzar su límite de ancho de banda. Esta técnica se conoce como ataque de reflexión y amplificación.

Ataques de protocolo

Este tipo de ataque se dirige a los protocolos utilizados para la comunicación de red aprovechando sus puntos débiles para dejar inaccesible el servidor o el servicio de la víctima. En algunos casos, se sobrecargan los dispositivos intermediarios que conectan los servicios de la víctima con internet. Un ejemplo serían los ataques DDoS Smurf.

Este tipo de ataque consiste en un ataque de denegación de servicio distribuido al nivel de la red en el que el atacante envía un paquete a una dirección de red de difusión, recibiendo una respuesta automática por parte de cada host. Combinando este método con una IP de origen falsificada (spoofing), los atacantes activan un gran número de respuestas y consiguen saturar de tráfico a la víctima. Con un número suficiente de respuestas ICMP es posible inhabilitar al objetivo del ataque.

Protocol_attack
Application_layer_attack

Ataques a la capa de aplicación (L7)

Las aplicaciones implementan la lógica más avanzada y suelen hacer un uso intensivo de los recursos, por lo que son las más específicas y, probablemente, las menos testeadas: esto las convierte en el objetivo perfecto para un ataque. Los métodos de ataque dirigidos a esta capa suelen requerir una baja cantidad de recursos y, en la mayoría de los casos, no son detectados por el firewall general ni por los sistemas de protección anti-DDoS.

Un claro ejemplo sería un ataque en un servidor de juegos (por ejemplo, dirigido contra servidores de Minecraft) que provoca que la experiencia de juego sea poco fiable, inestable, con conexiones fallidas e incluso interrupciones del servicio. Los servidores de juego quedan inutilizados, haciendo que la plataforma pierda su posición en los rankings y la imagen del propietario se vea empañada. En última instancia, esto podría traducirse en una pérdida de jugadores y de dinero.

Para defendernos frente a este tipo de ataques debemos conocer muy bien la lógica de la capa de aplicación y sus usos específicos.

Más información sobre nuestras soluciones anti-DDoS

Descubra nuestras soluciones de cloud público y privado

Servidores Bare Metal

Desde el alojamiento de sitios web hasta el despliegue de infraestructuras de alta resiliencia: disfrute de un servidor dedicado que responde a todas sus necesidades y objetivos. ¡Personalice cada máquina para adaptarla a su proyecto en solo unos clics!

  • Entrega en 120 segundos
  • Tráfico ilimitado en todos nuestros servidores*
  • Sin gastos de instalación al contratar con compromiso de permanencia

* Excepto en datacenters situados en las regiones de Asia-Pacífico.

Descubrir nuestros servidores Bare Metal

Hosted Private Cloud

Acelere su transformación digital con nuestras soluciones escalables Hosted Private Cloud: productos ágiles, innovadores y dotados de una seguridad óptima para garantizar la protección de sus datos y permitir que usted se concentre en su actividad.

  • Recursos bajo demanda
  • Alojamiento cloud de confianza
  • Entornos multicloud
  • Planes de recuperación ante desastres

Descubrir la solución Hosted Private Cloud

Public Cloud

El Public Cloud de OVHcloud le ofrece un gran número de soluciones cloud con pago por consumo. Nuestra infraestructura se configura de forma sencilla para impulsar el crecimiento de su empresa: aproveche la flexibilidad de los recursos bajo demanda para pasar de pequeños proyectos a despliegues a gran escala.

  • Managed Kubernetes
  • IOPS
  • Managed Private Registry
  • Object Storage

Descubrir la solución Public Cloud