¿Qué es un ataque DDoS y cómo funciona?

¿Qué es un ataque DDoS y cómo funciona?

by Gary Davis on Mar 24, 2017

hagamos un pequeño experimento mental: imagina que estás conduciendo por una carretera para ir a trabajar. Hay otros coches en la carretera,pero en general todo se mueve sin problemas a un límite de velocidad definido legalmente. Luego, a medida que te acercas a una rampa de entrada, se unen más autos. Y luego más, y más y más hasta que todo el tráfico repentino se ha ralentizado a un arrastre, si eso., Eso es lo que es un ataque de denegación de servicio distribuido (DDoS), un método en el que los ciberdelincuentes inundan una red con tanto tráfico que no puede operar o comunicarse como lo haría normalmente.

DDoS es una técnica simple, eficaz y poderosa que se alimenta de dispositivos inseguros y malos hábitos digitales. Es una de las áreas más preocupantes en ciberseguridad hoy en día simplemente porque es increíblemente difícil de prevenir y mitigar. Y tampoco importa cuán grande o pequeño sea un sitio web. Por ejemplo, Dyn, un importante proveedor de servicios para sitios web populares, fue desconectado en octubre pasado., Poco antes de ese ataque, Brian Krebs, un popular periodista de ciberseguridad, sufrió un ataque masivo en su sitio en represalia por sus informes. Tampoco es el único periodista que los ciberdelincuentes han atacado.

pero evitar que los ataques DDoS ocurran en el primero es increíblemente difícil porque son bastante simples de crear. Todo lo que se necesita para crear un ataque DDoS son dos dispositivos que se coordinan para enviar tráfico falso a un servidor o sitio web. Eso es., Su computadora portátil y su teléfono, por ejemplo, podrían formar su propia red DDoS (a veces conocida como botnet, pero más sobre eso en un minuto) si usted o un ciberdelincuente los programó para cooperar. Pero dos dispositivos, incluso si están dedicando toda su potencia de procesamiento en un ataque, no son suficientes para derribar un sitio web o servidor. Pero cientos y miles de dispositivos son más que capaces de derribar a un proveedor de servicios completo con su poder combinado.,

para llegar a una red de ese tamaño, los ciberdelincuentes crean lo que se conoce como una «botnet», una red de dispositivos comprometidos que se coordinan para lograr una tarea en particular. Las Botnets no siempre tienen que usarse en un ataque DDoS, ni un DDoS tiene que tener una botnet para funcionar, pero la mayoría de las veces van juntas como Bonnie y Clyde. Los ciberdelincuentes crean botnets a través de medios bastante típicos: engañar a las personas para que descarguen archivos maliciosos y propaguen malware.

pero el malware no es el único medio de reclutar dispositivos., Debido a que muchas empresas y consumidores practican una mala higiene de contraseñas, todo lo que un ciberdelincuente tiene que hacer es escanear internet en busca de dispositivos conectados con credenciales de fábrica conocidas o contraseñas fáciles de adivinar («contraseña», por ejemplo). Una vez conectado, los ciberdelincuentes pueden infectar fácilmente y reclutar el dispositivo en su ejército cibernético.

durante buena parte del tiempo, este ejército cibernético permanece inactivo. Necesita órdenes antes de actuar. Aquí es donde entra en juego un servidor especializado llamado servidor de comando y control (generalmente abreviado como «C2»)., Cuando se le indique, los ciberdelincuentes ordenarán a un servidor C2 que emita instrucciones a los dispositivos comprometidos. Esos dispositivos luego usarán una parte de su poder de procesamiento para enviar tráfico falso a un servidor o sitio web específico y, ¡listo! Nace un ataque DDoS.

debido a su naturaleza distribuida, y la dificultad para discernir entre el tráfico legítimo y falso, los ataques DDoS suelen tener éxito. Sin embargo, no constituyen una «violación».»Esto se debe a que los ataques DDoS abruman a un objetivo para desconectarlo, no para robarle., Por lo general, los ataques DDoS se implementarán como un medio de represalia contra una empresa o servicio, a menudo por razones políticas. A veces, sin embargo, los ciberdelincuentes utilizan los ataques DDoS como una cortina de humo para compromisos más graves que eventualmente pueden conducir a una violación en toda regla.

como mencioné anteriormente, los ataques DDoS solo son posibles porque los dispositivos se ven fácilmente comprometidos. Entonces, ¿cómo puede evitar que sus dispositivos participen en un ataque DDoS? Bueno, aquí hay algunas cosas que puede hacer:

  • Asegure su enrutador. Su router Wi-Fi es la puerta de entrada a su red., Asegúrelo cambiando la contraseña predeterminada. Si ya has descartado las instrucciones para tu router y no estás seguro de cómo hacerlo, consulta internet para obtener instrucciones sobre cómo hacerlo para tu marca y modelo específicos, o llama al fabricante. Y recuerde, la protección también puede comenzar dentro de su enrutador. Soluciones como McAfee Secure Home Platform, integrada en determinados routers, le ayudan a administrar y proteger fácilmente su red.
  • cambiar las contraseñas predeterminadas en dispositivos IoT., Muchos dispositivos de Internet de las cosas (IoT), objetos inteligentes que se conectan a internet para una mayor funcionalidad y eficiencia, vienen con nombres de usuario y contraseñas predeterminados. Lo primero que debe hacer después de sacar su dispositivo IoT de la caja es cambiar esas credenciales predeterminadas. Si no está seguro de cómo cambiar la configuración predeterminada en su dispositivo IoT, consulte las instrucciones de configuración o investigue un poco en línea.
  • Use seguridad integral. Muchas botnets están construidas en dispositivos sin seguridad incorporada., Las soluciones de seguridad integrales, como McAfee LiveSafe™, pueden ayudar a proteger sus dispositivos digitales más importantes de variantes de malware conocidas. Si no tiene un paquete de seguridad que proteja sus dispositivos, tómese el tiempo para investigar y comprometerse con una solución en la que confíe.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *