Estos ataques a la denegación de distribución de servicios o como sus siglas en inglés lo indican DDoS, ha sido un tema que ha dado mucho de que hablar, ya que se ha visto una gran ráfaga de ataques DDoS, tales como los ataques a servidores de raíz DNS, así como también la interrupción en las conexiones Dyn de DNS, generando gran impacto debido a la posible interrupción en las comunicaciones a nivel mundial.
¿Qué son los ataques DDoS?
Como su propio nombre lo indica DoS (denegación de servicios), es un ataque a un servicio inaccesible o que se está negando. Un ejemplo de esto sería la restricción del acceso a la línea externa de un activo, como un sitio de comercio electrónico, es una denegación de servicio.
Cuando hablamos de la denegación de la distribución de servicios (DDoS), el objetivo principal de estos ataques es hacer que los servicios no estén disponibles, causando problemas sin necesidad de violar el perímetro de seguridad. Sucede en muchos casos, y estos ataques no son la excepción, en que los ataques DDoS son utilizados como una cortina de humo para dar lugar a otros ataques cibernéticos.
Tipos de ataques DDoS.
Generalmente, estos ataques son clasificados dependiendo de la cantidad de tráfico que se usa para dicho ataque y la vulnerabilidad que tiene el objetivo del ataque. Podemos decir que estos ataques se dividen en tres: ataques de protocolo, ataques volumétricos y ataques de aplicaciones.
- Ataques de Protocolo.
Estos ataques hacen que el objetivo se vuelva inaccesible aprovechándose de las debilidades causadas en el protocolo de la capa 3 y la 4 del mismo. Los ataques de protocolo consumen la capacidad de procesamiento de los recursos críticos en su totalidad, con un ataque intermedio, como el cortafuegos, el cual causa que el servicio se interrumpa.
- Ataques Volumétricos.
Estos ataques usan gran volumen de tráfico saturando la banda ancha del objetivo. Los ataques volumétricos se pueden producir fácilmente por medio de técnicas simples de amplificación. El gran volumen de tráfico generado por este ataque, puede llegar a bloquear completamente el acceso a un servicio o al sitio web. La magnitud de este ataque, se mide, por lo general, en bits o paquetes por segundo.
- Ataques de Aplicaciones.
Estos ataques se aprovechan de las debilidades generadas en la pila de la capa 7 del protocolo. Este es el ataque más sofisticado que puede existir, es el ataque más de identificar y también es el más difícil de deshacerse. Los ataques de aplicaciones, logran establecer una conexión con el objetivo, agotan todos sus recursos de los servidores por medio de la monopolización de los procesos y las transacciones.
Es de gran importancia que tengas en cuenta que, aunque los ataques DDoS pueden clasificarse en estos tres grupos para poder identificarlos, muchos otros ataques pueden ser una mezcla. Por ejemplo, el ataque ocurrido a la infraestructura DSN de Dyn, el cual fue una mezcla entre ataques de aplicaciones y protocolo al servidor DSN y que logró expandirse hasta llegar a ser un ataque volumétrico.
De igual manera que, si bien, algunos ataques tienen como objetivo una agresión directa a la infraestructura DSN, existen otros que utilizan el DSN como mecanismo para desencadenar otros ataques.
Imagen cortesía de Mundo Contact (mundocontact.com), todos los derechos reservados.