Un ataque DDos o ataque de denegación de servicio es uno de los métodos más frecuentes empleados por los ciberdelincuentes para dificultar o incluso paralizar las operaciones de empresas, instituciones y gobiernos. Pero, ¿en qué consiste este tipo de ataques y qué se puede hacer para evitarlos?

Qué es un ataque DDos

Un ataque de denegación de servicio o ataque a la red distribuido es un método de sabotaje online que se aprovecha de los límites de los recursos de una red o de la infraestructura sobre la que se basa la web de una empresa para saturarla y paralizarla.

Básicamente, este tipo de ataques consisten en enviar un gran número de solicitudes (tráfico) al recurso web, de manera que se sobrepase la capacidad de dicho recurso para hacer frente a tanto tráfico. Como consecuencia, el sitio web no podrá gestionar las solicitudes, o lo hará incorrectamente.

¿Cómo funciona?

Un ataque DDos online se basa en el hecho de que los servidores web tienen una capacidad limitada para la gestión de solicitudes web. A su vez, el servicio que conecta dicho servidor con la red, también estará limitado por su capacidad o ancho de banda.

El funcionamiento básico de los ataques DDos se aprovecha de estas limitaciones. Se envía una enorme cantidad de solicitudes de acceso al sitio web, con el objetivo de sobrepasar su capacidad de gestión de las solicitudes. Como resultado, la gestión de dichas solicitudes será mucho más lenta de lo normal, o se procesarán de forma incorrecta. En los casos más graves, las solicitudes no se podrán gestionar y la web quedará totalmente inutilizada.

¿Cuáles son sus objetivos?

Como su propio nombre indica, el objetivo de los ataques DDos es la «denegación del servicio», esto es, impedir de forma parcial o total el correcto funcionamiento de un recurso web.

Los atacantes pueden utilizar los ataques de denegación de servicio con distintos objetivos. En algunos casos los hackers deciden hacer un ataque DDos simplemente para demostrar que pueden tumbar un servicio web de una empresa importante.

En otros casos, se busca dañar la imagen de la empresa, o causarle un perjuicio económico. Por ejemplo, un ataque DDos a una tienda online le impediría prestar sus servicios de manera normal, con lo que perdería gran cantidad de ingresos.

También se pueden dar casos en los que los ataques DDos funcionen como una especie de secuestro de los recursos web de una empresa, de forma que los atacantes exigirán el pago de un rescate para detener el ataque.

Métodos de ataque

La forma más habitual de ataque DDos se apoya en el uso de las llamadas botnets o redes de ordenadores zombie. Pero, ¿en qué consiste este método y por qué es el elegido por los ciberdelincuentes?

Uso de botnets o redes zombi

Una botnet o red de ordenadores zombie es un conjunto de ordenadores que han sido infectados por malware y que ahora están bajo el control de los ciberdelincuentes.

Estas redes pueden llegar a ser de miles de ordenadores. Con todos estos equipos bajo su control, los ciberdelincuentes pueden enviar una cantidad de solicitudes masiva a la víctima. Los atacantes controlan cada uno de estos ordenadores, los cuáles pueden dirigir a una web determinada, lo que provocará que se sobrepasen sus capacidades para gestionar tanto tráfico, provocando su mal funcionamiento o incluso su colapso total.

Consecuencias de un ataque DDos

Los efectos «técnicos» de un ataque DDos son el lento funcionamiento del servicio, el procesamiento incorrecto de las solicitudes, o incluso la incapacidad total para procesarlas, lo que dejaría la web inutilizada.

Si hablamos de las consecuencias derivadas de los efectos anteriores, estos ataques pueden provocar grandes pérdidas a la víctima y afectar muy negativamente a su reputación.

Por ejemplo, si una página web es continuamente víctima de este tipo de ataques, los usuarios que intenten entrar a ella se encontrarán con que la web está caída o no operativa, lo cual puede repercutir muy negativamente en su imagen, sobre todo si se trata de webs que ofrecen servicios a sus clientes.

A su vez, esto supondrá unas elevadas pérdidas para la empresa propietaria de la web, ya que su sitio estará incapacitado para ofrecer los servicios de la forma habitual.

Incluso, los ataques DDos pueden llegar a tener consecuencias negativas todavía más graves. Por ejemplo, si se dirige a una entidad bancaria, poniendo en riesgo la seguridad bancaria y las operaciones de los clientes. O imaginemos que uno de estos ataques se dirige hacia los sistemas de seguridad de algún país. Esto podría llegar a inutilizar estos sistemas de defensa y dejar al país totalmente vulnerable.

¿Cómo evitar un ataque DDos?

Lo cierto es que evitar un ataque DDos es realmente complicado, sobre todo si se lleva a cabo por un grupo hacker de forma bien planificada. Para ponérselo lo más difícil posible a los atacantes es recomendable poner en marcha una serie de medidas de seguridad:

  • Implantar sistemas IDS o sistemas de detección de intrusos, los cuáles monitorizan las conexiones y alertan de accesos no autorizados.
  • Usar sistemas UTM de gestión unificada de amenazas, que consisten en un software que ofrece protección mixta e incluye antivirus, cortafuegos y otras funcionalidades relacionadas con la ciberseguridad.
  • Elegir proveedores de hosting que ofrezcan unas medidas de seguridad adecuadas y que actúen o alerten a los clientes en caso de detectar comportamientos extraños en el servidor.
  • Contratar un servicio con el mayor ancho de banda posible, con el objetivo de facilitar la gestión de los picos de tráfico provocados por los ataques de denegación de servicio.
  • Adoptar medidas de redundancia y balance de carga. La redundancia consiste en tener los activos duplicados en otro servidor, mientras que el balance de carga permite asignar el tráfico a uno u otro servidor según la carga de trabajo que esté soportando. Esto reduce las posibilidades de que el servidor se caiga debido a sobrecargas, y además, permite que si un servidor cae, el trabajo lo asuma otro servidor.
  • Usar servicios WAF en la nube. Los servicios o aplicaciones WAF (Web Aplication Firewall) funcionan como intermediarios entre el servicio web y los usuarios, de forma que también actúan como cortafuegos frente a estas amenazas.
  • Muchos ataques DDos fijan sus objetivos en aquellos equipos o sistemas que están desactualizados y, por tanto, resultan más vulnerables. Por ello, es fundamental tener los servidores o gestores de contenidos web actualizados a su última versión.
  • Eliminar cualquier servicio que no sea necesario para el funcionamiento de la web, con el objetivo de reducir las posibilidades de ataque.

Todas estas medidas pueden ser útiles para evitar los ataques DDos y para prevenir ciberataques en general.

Ataques de denegación de servicio famosos

Los ataques de denegación de servicio son muy frecuentes, aunque en muchas ocasiones no trascienden a la luz pública.

El reporte anual de internet de Cisco refleja que los ataques DDos han sufrido un aumento paulatino en los últimos años. De 7,9 millones en 2018 se pasaron a 9,5 millones en 2019, y 10,8 millones en 2020. Para el año 2023 se espera que el número de ataques se eleve hasta los 15,4 millones.

Son numerosos los ejemplos de grandes compañías que se han visto afectadas por estos ataques. Una de ellas fue Telegram, quien en 2019 sufrió un ataque DDos con motivo de las protestas en Hong Kong a causa de su extradición a China. Los ataques DDos fueron realizados desde China para tirar el servicio de Telegram y evitar así que los ciudadanos de Hong Kong utilizasen este servicio de mensajería instantánea como medio para coordinar sus protestas.

Otra de las webs que ha sufrido recientemente ataques de denegación de servicio ha sido Wikipedia. La enciclopedia online fue víctima de un ataque DDos en los días 6 y 7 de septiembre de 2019, que llegaron a tirar la página en Alemania y otros países de Europa.

Sin embargo, si tenemos que citar uno de los ataques más extremos sufridos en los últimos años, ese fue el sufrido por Amazon Web Services en febrero de 2020. El destinatario de este ataque fue un cliente no identificado de AWS, a través de un método denominado CLDAP o reflexión del protocolo ligero de acceso a directorios. Este ataque se basa en la vulnerabilidad de servicios de terceros y multiplica la cantidades de solicitudes de acceso entre 56 y 70 veces.

En definitiva, los ataques DDos, si están bien planeados y desarrollados por organizaciones potentes, pueden llegar a tumbar prácticamente cualquier página o servicio web.

Si quieres más información sobre seguridad informática, recuerda que en nuestra web puedes consultar más INFO sobre los diferentes tipos de ciberataques.

Escribe aquí tu comentario

Deja un comentario

Este sitio está protegido por reCAPTCHA y se aplican la política de privacidad y los términos de servicio de Google.

Las siguientes reglas del RGPD deben leerse y aceptarse:
Este formulario recopila tu nombre, correo electrónico y contenido para que podamos realizar un seguimiento de los comentarios dejados en la web. Para más información revisa nuestra política de privacidad, donde encontrarás más información sobre dónde, cómo y por qué almacenamos tus datos.