Ataque de denegación de servicio (DoS)
¿Qué es un ataque de denegación de servicio (DoS)?
Un ataque de denegación de servicio (DoS) es un ataque cibernético a dispositivos, sistemas de información u otros recursos de red que impide que los usuarios legítimos accedan a los servicios y recursos esperados. Esto generalmente se logra inundando el host o la red objetivo con tráfico hasta que el objetivo no puede responder o falla. Los ataques DoS pueden durar desde unas pocas horas hasta muchos meses y pueden costar tiempo y dinero a las empresas mientras sus recursos y servicios no están disponibles.
Cómo funcionan los ataques de denegación de servicio
Los ataques DoS van en aumento a medida que las empresas y los consumidores utilizan más plataformas digitales para comunicarse y realizar transacciones entre ellos.
Los ataques cibernéticos a menudo se lanzan para robar información de identificación personal (PII),. causando un daño considerable a los bolsillos financieros y la reputación de las empresas. Las violaciones de datos pueden tener como objetivo una empresa específica o una gran cantidad de empresas al mismo tiempo. Una empresa con protocolos de alta seguridad puede ser atacada por un miembro de su cadena de suministro que tenga medidas de seguridad inadecuadas. Cuando se han seleccionado varias empresas para un ataque, los perpetradores pueden utilizar un enfoque DoS.
Los ataques cibernéticos generalmente se clasifican en una de tres categorías principales: criminales, personales o políticos. Los ataques por motivos delictivos buscan obtener ganancias financieras. Los ataques personales pueden ocurrir cuando un empleado actual o anterior descontento busca venganza y roba dinero o datos o simplemente quiere interrumpir los sistemas de una empresa. Los atacantes sociopolíticos, también conocidos como "hacktivistas", buscan atención para sus causas.
En un ataque DoS, los atacantes cibernéticos suelen utilizar una conexión a Internet y un dispositivo para enviar solicitudes rápidas y continuas a un servidor de destino para sobrecargar el ancho de banda del servidor. Los atacantes DoS explotan una vulnerabilidad de software en el sistema y proceden a agotar la RAM o la CPU del servidor.
El daño en la pérdida de servicio que provoca un ataque DoS se puede reparar en poco tiempo mediante la implementación de un firewall con reglas de permitir/denegar. Debido a que un ataque DoS solo tiene una dirección IP,. la dirección IP se puede recuperar fácilmente y denegar el acceso posterior mediante un firewall. Sin embargo, existe un tipo de ataque DoS que no es tan fácil de detectar: un ataque de denegación de servicio distribuido (DDoS).
Ataque de denegación de servicio distribuido (DDoS)
Un tipo común de ataque DoS es el ataque de denegación de servicio distribuido (DDoS). El atacante inunda su objetivo con tráfico de Internet no deseado para que el tráfico normal no pueda llegar a su destino previsto. Hordas de dispositivos infectados conectados (por ejemplo, teléfonos inteligentes, PC, servidores de red y dispositivos de Internet de las cosas) de todo el mundo persiguen un sitio web, una red, una aplicación web, una interfaz de programación de aplicaciones o una infraestructura de centro de datos específicos simultáneamente para bloquear el tráfico.
Los ataques DoS y DDoS pueden ralentizar o detener por completo varios servicios en línea, incluidos correo electrónico, sitios web, sitios de comercio electrónico y otros recursos en línea.
Las diversas fuentes de tráfico de ataque pueden operar en forma de botnet. Una botnet es una red de dispositivos personales que los ciberdelincuentes han puesto en peligro sin el conocimiento de los propietarios de los dispositivos.
Los piratas informáticos infectan las computadoras con software malicioso para obtener el control del sistema y enviar spam y solicitudes falsas a otros dispositivos y servidores. Un servidor de destino que sea víctima de un ataque DDoS experimentará una sobrecarga debido a los cientos o miles de ataques de tráfico falsos que se le presenten.
Debido a que el servidor es atacado desde múltiples fuentes, la detección de todas las direcciones de estas fuentes puede resultar difícil. Separar el tráfico legítimo del tráfico falso también puede resultar imposible, por lo que es otra razón por la que es difícil para un servidor resistir un ataque DDoS.
¿Por qué se lanzan los ataques DDoS?
A diferencia de la mayoría de los ataques cibernéticos que se inician para robar información confidencial, los ataques DDoS iniciales se lanzan para hacer que los sitios web sean inaccesibles para sus usuarios. Sin embargo, algunos ataques DDoS sirven como fachada para otros actos maliciosos. Cuando los servidores han sido derribados con éxito, los culpables pueden ir tras bambalinas para desmantelar los firewalls de los sitios web o debilitar sus códigos de seguridad para futuros planes de ataque.
Un ataque DDoS también puede funcionar como un ataque a la cadena de suministro digital. Si los atacantes cibernéticos no pueden penetrar los sistemas de seguridad de sus múltiples sitios web objetivo, pueden encontrar un enlace débil que esté conectado a todos los objetivos y atacar el enlace en su lugar. Cuando el enlace se ve comprometido, los objetivos principales también se verían automáticamente afectados indirectamente.
Los vándalos cibernéticos siguen ideando nuevas formas de cometer delitos cibernéticos, ya sea por diversión o por ganancias. Es imperativo que cada dispositivo que tenga acceso a Internet cuente con protocolos de seguridad para restringir el acceso.
Ejemplo de ataque DDoS
En octubre de 2016, se llevó a cabo un ataque DDoS en un proveedor de sistema de nombres de dominio (DNS), Dyn. Piense en un DNS como un directorio de Internet que enruta su solicitud o tráfico a la página web deseada.
Una empresa como Dyn aloja y administra los nombres de dominio de empresas seleccionadas en este directorio en su servidor. Cuando el servidor de Dyn se ve comprometido, esto también afecta los sitios web de las empresas que aloja. El ataque de 2016 a Dyn inundó sus servidores con una cantidad abrumadora de tráfico de Internet, lo que generó una interrupción masiva de la web y el cierre de más de 80 sitios web, incluidos sitios importantes como Twitter, Amazon, Spotify, Airbnb, PayPal y Netflix.
Se detectó que parte del tráfico provenía de una botnet creada con un software malicioso conocido como Mirai, que parecía haber afectado a más de 500.000 dispositivos conectados a Internet. A diferencia de otras redes de bots que capturan computadoras privadas, esta red de bots en particular ganó control sobre dispositivos de Internet de las cosas (IoT) de fácil acceso,. como DVR, impresoras y cámaras. Estos dispositivos poco protegidos se utilizaron para realizar un ataque DDoS mediante el envío de una cantidad insuperable de solicitudes al servidor de Dyn.
Reflejos
En un ataque DoS, se envían solicitudes en línea rápidas y continuas a un servidor de destino para sobrecargar el ancho de banda del servidor.
Una denegación de servicio (DoS) es una forma de ataque cibernético que evita que los usuarios legítimos accedan a una computadora o red.
Los ataques de denegación de servicio distribuido (DDoS) aprovechan una amplia red de computadoras o dispositivos infectados con malware para lanzar un aluvión coordinado de solicitudes en línea sin sentido, bloqueando el acceso legítimo.
PREGUNTAS MÁS FRECUENTES
¿Qué es un ataque DDoS?
Un ataque DDoS (denegación de servicio distribuido) ocurre cuando varios sistemas abruman el ancho de banda o los recursos de un sistema objetivo. Un ataque DDoS utiliza varias fuentes de tráfico de ataque, a menudo en forma de botnet.
¿Qué es un ataque DoS?
Un ataque DoS (denegación de servicio) es un ataque cibernético que hace que una computadora u otro dispositivo no esté disponible para los usuarios previstos. Esto generalmente se logra abrumando la máquina de destino con solicitudes hasta que ya no se puede procesar el tráfico normal. Con un ataque DoS, una sola computadora lanza el ataque. Esto difiere de un ataque DDoS (denegación de servicio distribuida), en el que múltiples sistemas abruman simultáneamente a un sistema objetivo.
¿A qué se dirigen los ciberatacantes?
Los ciberatacantes están motivados por diferentes objetivos. Por ejemplo, pueden buscar:- Datos financieros (comerciales y de clientes)- Datos personales confidenciales- Bases de datos de clientes, incluida información de identificación personal (PII)- Dirección de correo electrónico y credenciales de inicio de sesión- Propiedad intelectual, como secretos comerciales y diseños de productos- Infraestructura de TI Acceso: departamentos y agencias del gobierno de EE. UU.