Geekzillo, no cabe duda de que el internet ha logrado abrir las puertas a diversas herramientas para todo tipo de tareas. Sin embargo, hay que tener siempre cuidado porque existen muchas ciberamenazas. Es por eso que ESET nos explica qué es un ataque DDoS y cuáles son sus consecuencias. Conoce todos los detalles a continuación.
Un ataque de denegación de servicio (DDoS, por sus siglas en inglés) se realiza por el envío de solicitudes ilegítimas masivas a un servidor, servicio web o red, para sobrepasar su capacidad y dejarlo inhabilitado para los usuarios legítimos. Estos ataques son una amenaza cada vez más presente en la región y es por eso que ESET, compañía líder en detección proactiva de amenazas, advierte cómo protegerse y evitarlos.
Las consecuencias de un ataque DDoS pueden ser variadas. Por ejemplo, puede afectar a una tienda online que su negocio se basa en la venta de productos ofrecidos a través de una plataforma o página web. En el caso de que la tienda sea víctima de un ataque de denegación de servicio, la empresa se verá afectada económicamente a raíz de la imposibilidad de que los clientes puedan comprar por verse interrumpido el servicio y esto impida que ingresen a la tienda.
“Los ataques de denegación de servicio son una forma de ejercer presión sobre las organizaciones y afectar sus recursos, sea por motivaciones ideológicas o también persiguiendo un rédito económico. Se han convertido en una herramienta más del arsenal de los cibercriminales que se vuelven cada vez más agresivos.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Peticiones falsas
En un ataque DDoS se usan muchas fuentes en simultáneo para enviar las peticiones falsas. Por lo general, para los ataques distribuidos se utilizan botnets, que son una red de dispositivos infectados con un malware que es controlado remotamente y permite a los atacantes ejecutar instrucciones en muchos equipos en simultáneo. Sin que el usuario lo sepa, cualquier dispositivo conectado a internet puede ser usado por el atacante para darle la orden de enviar estar solicitudes hacia el objetivo del ataque, formando un ejército de zombis, como se los conoce, que estará a las órdenes del ciberatacantes.
Tradicionalmente, esta modalidad estaba relacionada con acciones hacktivistas que lo usaban como una medida de presión sobre organizaciones, y buscaban afectar servicios o la imagen de los objetivos. En los últimos años, comenzó a utilizarse por grupos cibercriminales para extorsionar a organizaciones y empresas con el solo fin de obtener una ganancia. La amenaza, mediante notas de rescate, es la de ejecutar el ataque a menos que se paguen elevadas sumas de dinero, generalmente en criptomonedas. Esta modalidad de ataque se ha denominado Ransom DDOS (RDDoS).
Cómo enfrentarte a los ataques DDoS | ESET
Por otro lado, también se comenzó a utilizar como parte de la presión que ejercen los grupos de cibercriminales a las víctimas de ransomware. Al conjunto de prácticas coercitivas (como doxing, print bombing o cold calls) agregaron la amenaza de realizar un ataque DDoS, como forma de aumentar la presión e intentar que la víctima realice el pago de las sumas exigidas, ya no solo por el rescate de la información cifrada.
Aunque los ataques DDoS son difíciles de enfrentar sin los recursos adecuados, como el hardware o el ancho de banda suficiente. A continuación, ESET recomienda algunos puntos básicos para disminuir los riesgos:
- Monitorear el tráfico de la red para identificar y bloquear anomalías o solicitudes falsas.
- Tener servidores de respaldo, web y canales de comunicación alternativos, como plan de recuperación ante un ataque efectivo.
- Utilizar servicios en la nube puede ayudar a mitigar los ataques, por el mayor ancho de banda y la resiliencia de la infraestructura.
- Utilizar servicios de protección que pueden mitigar el impacto de un ataque.
“La seguridad de la información tiene 3 pilares: disponibilidad, integridad y confidencialidad, podemos decir que los ataques de DDoS comprometen la disponibilidad de la información que debe estar accesible y utilizable cuando se requiere. Los atacantes logran interrumpir los servicios al afectar el contenedor del activo de información: hardware, software, aplicaciones, servidores o redes. Lo hacen mediante el desbordamiento de búfer, (consumo del espacio en un disco duro, memoria o capacidad de procesamiento) o a través de inundaciones (saturación de un servicio con un exceso de paquetes).”, explica Gutiérrez Amaya de ESET.
También te puede interesar: Un simple antivirus ya no es suficiente. ESET presenta protección todo en uno para usuarios hogareños
Y tú, geekzillo, ¿qué opinas de los ataques DDoS y sus consecuencias? ¿Consideras importante estar alerta de cómo funcionan las amenazas? No olvides que puedes compartirnos tus opiniones en los comentarios.
Por último, puedes seguir la pista de esta y más noticias en T3 Latam, TechRadar México. Además de nuestros podcasts con Oye 89.7: Top Tech y Top Gaming en Spotify.