7 de los más famosos ataques DDoS recientes
On enero 28, 2022 by adminA medida que más empresas dependen de servicios en línea como la computación en la nube y toman medidas para mejorar la seguridad de su red en consecuencia, los ataques de detalle de servicio distribuido (DDoS) se han convertido en una estrategia más atractiva para los piratas informáticos que buscan crear caos e interrupción. Fáciles de organizar y ejecutar, los recientes ataques DDoS se han vuelto más sofisticados e intensos a lo largo de la última década y muestran pocos signos de desaceleración. Aunque las organizaciones y los centros de datos han intensificado sus esfuerzos de ciberseguridad para mitigar el impacto de estos ataques, todavía pueden ser bastante perjudiciales tanto para las empresas atacadas como para los clientes que dependen de sus servicios para hacer negocios.
Aunque los ataques DDoS recientes disminuyeron ligeramente en 2018, en el primer trimestre de 2019 se produjo un aumento del 84% con respecto al año anterior. Tanto el tamaño como la frecuencia de esos ataques aumentaron, y el mayor crecimiento se produjo en los ataques de más de una hora de duración. No solo se duplicó la cantidad de estos ataques, sino que su duración media también aumentó en un 487 por ciento. A medida que los ataques utilizan cada vez más múltiples vectores de ataque, los expertos en ciberseguridad están recurriendo a la inteligencia artificial y al aprendizaje automático para identificar patrones de ataque y reforzar su mitigación de DDoS.
Enlaces rápidos:
- ¿Qué es un ataque DDoS?
- 7 de los más famosos ataques DDoS recientes
- Amazon Web Services, 2020
- GitHub, 2018
- NETSCOUT, 2018
- Dyn, 2016
- BBC, 2015
- Spamhaus, 2013
- Bank of America/JP Morgan Chase/US Bancorp/Citigroup/PNC Bank, 2012
¿Qué es un ataque DDoS?
Los ataques de denegación de servicio distribuidos son un tipo de ciberataque diseñado para sobrecargar los servidores o interrumpir los servicios de red abrumándolos con solicitudes de acceso. El método específico de estos ataques puede variar de uno a otro, pero con frecuencia incluyen el uso de botnets.
¿Qué es un botnet? Es un «ejército» virtualizado de ordenadores y servidores comprometidos que se utilizan para atacar un sistema específico. El hacker que está detrás del ataque DDoS envía malware a numerosos sistemas y, si se instala con éxito, puede utilizar ese malware para tomar el control de forma remota de algunos (o todos) los procesos del sistema comprometido para llevar a cabo el ataque.
¿Qué hace un ataque DDoS y cómo funciona? Eso depende del tipo específico de ataque DDoS que se lleve a cabo. Hay muchos tipos diferentes de ataques DDoS, como:
- Ataques volumétricos. Estos ataques buscan consumir todo el ancho de banda disponible en una red para que no se puedan procesar las peticiones legítimas. Un ejemplo de ataque DDoS volumétrico sería un ataque de amplificación de DNS.
- TCP Handshake/SYN Floods. Una serie de solicitudes incompletas del protocolo «TCP Handshake» para una conexión inicial se envían al sistema objetivo, pero nunca se completan – típicamente usando direcciones IP falsas. Este es un ejemplo de «ataque de protocolo». En este caso, los usuarios legítimos del sitio que intentan visitar la página web pueden contribuir al problema al pulsar «refrescar» en sus navegadores para que la página se cargue (aunque esto suele ser sólo un pequeño porcentaje de la carga en comparación con el ataque real).
- Ataques a la capa de aplicación. También conocidos como «Ataques DDoS de Capa 7», estos ataques básicamente siguen haciendo ping al servidor con peticiones HTTP, algo de bajo impacto para los remitentes, pero que consume muchos recursos para el servidor que tiene que cargar todos los archivos y consultas a la base de datos que el sitio web necesita para mostrarse correctamente.
- Ataques DDoS multivectoriales. A veces, un atacante puede combinar varios métodos de ataque DDoS para que su ataque sea más efectivo y difícil de contrarrestar. Apuntar a múltiples capas de la red puede ser extremadamente eficaz para aumentar la interrupción.
Lo que hace que la prevención de los ataques DDoS sea difícil es que hay muchos tipos de ellos, y algunos son más difíciles de separar de las solicitudes de tráfico legítimo que otros.
7 de los ataques DDoS recientes más famosos
Amazon Web Services (AWS) (febrero de 2020)
Según un artículo de ZDNet, en febrero de 2020, «Amazon dijo que su servicio AWS Shield mitigó el mayor ataque DDoS jamás registrado, deteniendo un ataque de 2,3 Tbps.» Antes de este ataque, el récord mundial de mayor ataque DDoS registrado era de 1,7 Tbps (Terabits por segundo), que a su vez suplantó el récord establecido por el ataque a GitHub que se mencionará más adelante.
El artículo de ZDNet no nombra al cliente de AWS, pero sí menciona que «el ataque se llevó a cabo utilizando servidores web CLDAP secuestrados y causó tres días de «amenaza elevada» para el personal de AWS Shield.» CLDAP significa Connection-less Lightweight Directory Access Protocol, que es un protocolo para conectar, buscar y modificar directorios compartidos en Internet.
También es, según ZDNet, un protocolo del que «se ha abusado para realizar ataques DDoS desde finales de 2016» y que «se sabe que los servidores CLDAP amplifican el tráfico DDoS entre 56 y 70 veces su tamaño inicial».»
GitHub (febrero, 2018)
Un popular servicio de gestión de código online utilizado por millones de desarrolladores, GitHub está acostumbrado a un alto tráfico y uso. Para lo que no estaba preparado era para el entonces récord de 1,3 Tbps de tráfico que inundó sus servidores con 126,9 millones de paquetes de datos cada segundo. El ataque fue el mayor ataque DDoS registrado en ese momento, pero la embestida sólo hizo caer los sistemas de GitHub durante unos 20 minutos. Esto se debió en gran medida al hecho de que GitHub utilizó un servicio de mitigación de DDoS que detectó el ataque y tomó rápidamente medidas para minimizar el impacto.
A diferencia de muchos ataques DDoS recientes, el ataque a GitHub no involucró redes de bots. En su lugar, los atacantes de DDoS utilizaron una estrategia conocida como memcaching, en la que una solicitud falsa se entrega a un servidor vulnerable que luego inunda a una víctima objetivo con tráfico amplificado. Las bases de datos memcached se utilizan comúnmente para ayudar a acelerar los sitios web y las redes, pero recientemente han sido convertidas en armas por los atacantes de DDoS.
Cliente de NETSCOUT no revelado (marzo de 2018)
No mucho después del ataque DDoS de 1,3 Tbps contra GitHub, NETSCOUT informó que uno de sus clientes fue blanco de un ataque DDoS de 1,7 Tbps. Este ataque en particular fue descrito por NETSCOUT como «basado en el mismo vector de ataque de reflexión/amplificación de memcached que enloqueció el ataque a Github».
Sin embargo, a pesar del tamaño masivo del ataque, «no se reportaron interrupciones debido a esto», según NETSCOUT. Esto puede servir como ejemplo de cómo estar preparado para un tipo específico de ataque puede marcar una gran diferencia en el impacto de ese ataque.
Dyn (octubre, 2016)
Como uno de los principales proveedores de DNS, Dyn era crucial para la infraestructura de red de varias empresas importantes, como Netflix, PayPal, Visa, Amazon y The New York Times. Utilizando un malware llamado Mirai, piratas informáticos no identificados crearon una red de bots masiva que incorporaba dispositivos de Internet de las cosas (IoT) para lanzar lo que en su momento fue el mayor ataque DDoS registrado. El ataque tuvo efectos masivos, ya que muchos de los clientes de Dyn encontraron sus sitios web paralizados por errores de DNS cuando los servidores de Dyn se cayeron. Aunque los problemas se solucionaron y el servicio se restableció al final del día, fue un recordatorio aterrador de la fragilidad de la infraestructura de red.
BBC (diciembre, 2015)
El último día de 2015, un grupo llamado «New World Hacking» lanzó un ataque de 600 Gbps utilizando su herramienta de aplicación BangStresser. El ataque dejó fuera de servicio los sitios de la BBC, incluido su servicio a la carta iPlayer, durante unas tres horas. Aparte de su gran tamaño, que fue el mayor ataque DDoS registrado en ese momento, el aspecto más destacable del ataque a la BBC fue el hecho de que la herramienta utilizada para lanzarlo utilizó realmente recursos de computación en la nube de dos servidores de Amazon AWS. Para los profesionales de la seguridad informática que habían confiado durante mucho tiempo en la reputación de Amazon en materia de seguridad, la idea de que los atacantes de DDoS habían encontrado una manera de aprovechar el ancho de banda de un servicio de computación en la nube pública para alimentar su ataque era particularmente preocupante.
Spamhaus (marzo, 2013)
En 2013, Spamhaus era una organización de filtrado de spam líder en la industria, eliminando hasta el 80% de los correos electrónicos de spam. Esto los convirtió en un objetivo atractivo para los estafadores, que finalmente contrataron a un hacker adolescente en Gran Bretaña para lanzar una ofensiva masiva para derribar los sistemas de Spamhaus. Con una velocidad de 300 Gbps, este ataque fue el mayor ataque DDoS registrado en ese momento. Cuando Spamhaus respondió a la amenaza recurriendo a un servicio de mitigación de DDoS, el atacante cambió el enfoque para intentar derribarlo también, lo que provocó interrupciones en la red en toda Gran Bretaña, ya que otras empresas quedaron atrapadas en el fuego cruzado.
Bank of America/JP Morgan Chase/US Bancorp/Citigroup/PNC Bank (diciembre, 2012)
En septiembre y octubre de 2012, un grupo que se identificaba como «Izz ad-Din al-Qassam Cyber Fighters» lanzó varios ataques DDoS contra bancos estadounidenses, supuestamente en respuesta a un polémico tráiler de una película en YouTube. Ese mismo año, el grupo prometió ampliar el alcance de sus ataques. En diciembre, atacó seis bancos importantes en el transcurso de tres días, interrumpiendo los servicios y causando una grave ralentización. Aunque el ataque fue mayor que los de unos meses antes, la oleada anterior dejó a los expertos en ciberseguridad mejor preparados para hacer frente a las tácticas de botnet que el grupo desplegó. En su punto álgido, los ataques alcanzaron los 63,3 Gbps.
Mientras los recientes ataques DDoS siguen evolucionando, los expertos en ciberseguridad se esfuerzan por contrarrestar sus efectos y disminuir su impacto. Aunque un ataque DDoS sigue siendo algo que debe preocupar a todas las empresas, hay muchas maneras de salvaguardar las operaciones contra ellos, desde los servicios de mitigación de DDoS hasta las opciones de centros de datos como la conectividad ISP combinada. Es posible que estos esfuerzos no puedan hacer que los ataques DDoS sean cosa del pasado, pero los están convirtiendo en una estrategia menos eficaz para interrumpir las operaciones y los servicios.
Deja una respuesta