19 abril 2021 17:07

Ataque de denegación de servicio (DoS)

¿Qué es un ataque de denegación de servicio (DoS)?

Un ataque de denegación de servicio (DoS) es un ciberataque intencional llevado a cabo en redes, sitios web y recursos en línea para restringir el acceso a sus usuarios legítimos. Esto generalmente se hace sobrecargando la red o el sitio de destino con solicitudes de sistema falsas, evitando que usuarios legítimos accedan a él, a veces bloqueando o dañando un sistema por completo. Los ataques DoS pueden durar desde unas pocas horas hasta muchos meses.

Un tipo común de ataque DoS que prevalece en la web se denomina ataque distribuido de denegación de servicio (DDoS) que se basa en equipos o dispositivos infectados de todo el mundo en un esfuerzo coordinado para bloquear el acceso.

Conclusiones clave

  • Una denegación de servicio (DoS) es una forma de ciberataque que impide que un usuario legítimo acceda a un sistema informático, plataforma o sitio web.
  • En un ataque DoS, las solicitudes en línea rápidas y continuas se envían a un servidor de destino para sobrecargar el ancho de banda del servidor.
  • Los ataques distribuidos de denegación de servicio (DDoS) aprovechan una amplia red de computadoras o dispositivos infectados con malware que lanzan un aluvión coordinado de solicitudes en línea sin sentido, bloqueando el acceso legítimo.

Cómo funcionan los ataques de denegación de servicio

Los ataques DoS van en aumento porque a medida que las empresas y los consumidores utilizan más plataformas digitales para comunicarse y realizar transacciones entre sí, estos ciberataques tienen como objetivo la propiedad intelectual y las infraestructuras digitales. Los ciberataques generalmente se lanzan para robar información de identificación personal (PII), lo que causa daños considerables a los bolsillos financieros y la reputación de las empresas. Las violaciones de datos pueden afectar a una empresa específica o una serie de empresas al mismo tiempo. Una empresa que cuenta con protocolos de alta seguridad puede ser atacada a través de un miembro de su cadena de suministro con medidas de seguridad inadecuadas. Cuando se han seleccionado varias empresas para un ataque, los perpetradores pueden utilizar un enfoque DoS.

En un ataque DoS, los ciberatacantes suelen utilizar una conexión a Internet y un dispositivo para enviar solicitudes rápidas y continuas a un servidor de destino para sobrecargar el ancho de banda del servidor. Los atacantes DoS explotan una vulnerabilidad de software en el sistema y proceden a agotar la RAM o CPU del servidor. El daño en la pérdida de servicio causado por un ataque DoS se puede solucionar en poco tiempo mediante la implementación de un firewall con reglas de permitir y denegar. Dado que un ataque DoS solo tiene una dirección IP, la dirección IP se puede extraer fácilmente y se puede negar el acceso mediante un firewall. Sin embargo, existe un tipo de ataque DoS que no es tan fácil de detectar: ​​un ataque de denegación de servicio distribuido (DDoS).

Ataque distribuido de denegación de servicio (DDoS)

Un ataque de denegación de servicio distribuido (DDoS) utiliza múltiples dispositivos infectados y conexiones repartidas por todo el mundo como una botnet. Una botnet es una red de dispositivos personales que han sido comprometidos por ciberdelincuentes sin el conocimiento de los propietarios de los dispositivos. Los piratas informáticos infectan las computadoras con software malicioso para obtener el control del sistema y enviar spam y solicitudes falsas a otros dispositivos y servidores. Un servidor de destino que sea víctima de un ataque DDoS experimentará una sobrecarga debido a los cientos o miles de tráfico falso que ingresa. Debido a que el servidor es atacado desde múltiples fuentes, detectar todas las direcciones de estas fuentes puede resultar difícil. También puede ser imposible separar el tráfico legítimo del tráfico falso, por lo que es otra razón por la que es difícil para un servidor resistir un ataque DDoS.

A diferencia de la mayoría de los ciberataques que se inician para robar información confidencial, los ataques DDoS iniciales se lanzan para hacer que los sitios web sean inaccesibles para sus usuarios. Sin embargo, algunos ataques DDoS se utilizan como fachada para otros actos maliciosos. Cuando los servidores han sido derribados con éxito, los culpables pueden ir detrás de escena para desmantelar los firewalls de los sitios web o debilitar sus códigos de seguridad para futuros planes de ataque.

Un ataque DDoS también se puede utilizar como un ataque a la cadena de suministro digital. Si los ciberatacantes no pueden penetrar los sistemas de seguridad de sus múltiples sitios web objetivo, pueden encontrar un enlace débil que esté conectado a todos los objetivos y atacar el enlace en su lugar. Cuando el enlace se ve comprometido, los objetivos principales también se verían afectados indirectamente de forma automática.

Ejemplo de ataque DDoS

En octubre de 2016, se llevó a cabo un ataque DDoS en un proveedor de sistema de nombres de dominio (DNS), Dyn. Piense en un DNS como el directorio de Internet que enruta su solicitud o tráfico a la página web deseada. Una empresa como Dyn aloja y gestiona el nombre de dominio de empresas seleccionadas en este directorio en su servidor. Cuando el servidor de Dyn se ve comprometido, esto también afecta a los sitios web de las empresas que aloja. El ataque de 2016 a Dyn inundó sus servidores con una cantidad abrumadora de tráfico de Internet, creando así una interrupción masiva de la web y cerrando más de 80 sitios web, incluidos los principales sitios como Twitter, Amazon, Spotify, Airbnb, PayPal y Netflix.

Parte del tráfico se detectó desde una botnet creada con software malicioso conocido como Mirai que parecía haber afectado a más de 500.000 dispositivos conectados a Internet. A diferencia de otras redes de bots que capturan computadoras privadas, esta botnet en particular ganó el control sobre los dispositivos de Internet de las cosas (IoT) de fácil acceso, como DVR, impresoras y cámaras. Estos dispositivos de seguridad débil se utilizaron para realizar un ataque DDoS enviando una cantidad insuperable de solicitudes al servidor de Dyn.

Los vándalos cibernéticos siguen ideando nuevas formas de cometer delitos cibernéticos, ya sea por diversión o por lucro. Es imperativo que todos los dispositivos que tienen acceso a Internet tengan protocolos de seguridad para restringir el acceso.