Gracias por visitar la tienda de ARGENTINA HP
Los ataques DDoS son una fuente de frustración cada vez más común para cualquiera que realice negocios en línea. Durante la última década, la frecuencia y sofisticación de estos ataques han crecido rápidamente y los expertos no esperan que disminuyan.
Manejar un ataque por tu cuenta puede ser complicado, pero existen formas de reducir la gravedad de los ataques y facilitarte la limpieza a vos o a tus socios. Seguí leyendo para obtener más detalles, pero acá tenés una lista de cómo enfrentar un ataque y agilizar la recuperación:
Ahora hablaremos sobre cómo detener un ataque DDoS, cómo solucionar los problemas posteriores y los diferentes tipos de ataques.
DDoS es la abreviatura de "ataque de denegación de servicio distribuido" (o "ataque distribuido de denegación de servicio", en inglés), un ataque DDoS es más difícil de rastrear y lidiar en comparación con un ataque DoS (denegación de servicio) estándar. Mientras podés interrumpir un ataque DoS bloqueando la fuente principal, los malos actores agregan ataques DDoS a partir de un gran número de direcciones IP secuestradas. Es posible que no veas impacto en tu acceso si bloqueás solo una parte de un ataque distribuido.
Tanto los ataques DDoS como los DoS sobrecargan tu sitio web e infraestructura en línea con solicitudes frívolas, dejando fuera a los usuarios y clientes reales con un torrente de tráfico falso. Sin embargo, los ataques DoS se limitan a un solo punto de origen, razón por la cual los atacantes ahora prefieren DDoS.
A pesar de que recientemente han aumentado, los ataques DDoS han existido durante mucho tiempo. Según el Internet Protocol Journal, el primer ataque documentado se dirigió al proveedor de servicios de internet Panix en 1996. Y a medida que las personas y los negocios se trasladaron en línea, estos ataques se hicieron más comunes. Las tendencias modernas también muestran un aumento en los llamados esquemas de "DDoS de contratación".
La escala de un ataque DDoS es un factor que determina lo que realmente sucede, y también lo son los objetivos. ¿Han apuntado los atacantes a tus servidores y recursos web? ¿O van tras tus dispositivos IoT en tu hogar o negocio? Con una capacidad de procesamiento más limitada que el hardware empresarial, los dispositivos de hogares inteligentes y las consolas de juegos son más vulnerables a los ataques DDoS.
Los ataques a la infraestructura web pueden resultar en tiempos de carga lentos y problemas relacionados para los clientes reales. Por otro lado, los ataques de hardware pueden dejar un dispositivo prácticamente inútil. En estos casos, una solución rápida es apagar el dispositivo y desconectar tu router. Recomendamos hablar con tu proveedor de servicios de Internet (ISP) sobre problemas en tu hogar y con tu equipo de seguridad corporativa para problemas con el hardware de la oficina.
Desafortunadamente, los ataques DDoS más efectivos utilizan una estrategia difícil de detectar. Algunos ataques DDoS pueden suceder lugar en ráfagas cortas, interfiriendo con la funcionalidad durante las horas pico o evitando la atención al centrarse en una página o funcionalidad en particular.
En muchos casos, tu seguridad web puede detectar ataques de bajo nivel de manera automática. Para detectar ataques más complejos, es posible que desees monitorear tu tráfico en línea y verificar ciertas características.
¿La actividad está fuera de control en momentos inusuales? ¿Las direcciones IP se ven inusualmente similares? Ambos pueden indicar un ataque.
Dependiendo de la gravedad del ataque, los ataques DDoS pueden durar hasta un día o más. Pero con una planificación sólida y buenos socios, generalmente es posible manejar ataques pequeños a medianos en cuestión de horas o minutos. No todos los ataques ocurren en un solo momento, lo que los hace más difíciles de detectar.
Este tipo de ataque esporádico puede variar en duración, desde acciones a corto plazo que duran unos minutos hasta golpes más largos que superan la hora. Según el Informe del panorama de amenazas DDoS 2021 de la empresa de telecomunicaciones sueca Telia Carrier, los ataques documentados tienen una duración promedio de 10 minutos.
Los ataques distribuidos son una categoría de ataque DoS, pero su popularidad radica en que existe una amplia variedad de tipos de ataques. Se ha vuelto peor ahora que los ataques DDoS se monetizan como un servicio de contratación económica.
Aquí están las tres principales categorías de ataques DDoS.
También conocidos como ataques de inundación, los ataques volumétricos son el ataque DDoS clásico. Muchos otros tipos de ataques comparten algunas características, pero las características principales de un ataque volumétrico son sus orígenes distribuidos y los torrentes de tráfico falso. Esto evita que los visitantes naveguen por tu sitio web o utilicen recursos web.
Los ataques de protocolo son un poco más sofisticados. Apuntan a capas de red particulares, interrumpiendo las operaciones al interferir con las operaciones del servidor. En particular, los ataques de protocolo interfieren con las comunicaciones de capa 3 y 4, que son características críticas relacionadas como tu firewall y seguridad. Los ataques de inundación SYN son un ejemplo de un ataque de protocolo.
También conocidos como ataques de capa de aplicación, los ataques de aplicación son los más complejos y a menudo los más peligrosos. Consumen memoria y espacio en disco al desencadenar y cerrar una variedad de procesos, lo que hace que sea prácticamente imposible para los usuarios legítimos interactuar con la aplicación afectada. Un ejemplo importante es el ataque de inundación HTTP, que efectivamente enmascara la mayoría de su actividad.
Si tenés conocimientos sobre servidores y software, o si tenés un equipo de TI que los tiene, hay una serie de enfoques para gestionar los ataques DDoS. La limitación de tasa es un método popular que maneja automáticamente ataques de bajo nivel al limitar cuántas veces el atacante puede repetir ciertas acciones. Y dado que los ataques DDoS son persistentes, la diferencia entre el tráfico legítimo e ilegítimo es fácil de detectar.
Para aquellos que no saben cómo administrar o limitar el tráfico de red, hay algunas buenas (y sencillas) reglas generales a seguir.
Contactá a tu ISP o socio de seguridad de terceros. Si podés acceder a un soporte de seguridad externo, es probable que puedan resolver tu problema rápidamente. Si no, aún podés contactar a tu ISP para obtener ayuda inmediata.
Tus opciones variarán en función de tu proveedor, pero la mayoría ofrecen características de soporte para manejar la creciente escala de los ataques DDoS. Por ejemplo, AT&T ofrece protección "reactiva" para interrumpir rápidamente a los atacantes. Estas soluciones tienen el beneficio adicional de ser a través de un socio establecido, como tu ISP.
Durante un ataque, podés sentir la tentación de intentar controlar las cosas antes de sonar la alarma. Sin embargo, esto corre el riesgo de retrasar una solución e interferir con el flujo de trabajo, porque más de una persona puede terminar solucionando los mismos problemas, o incluso los problemas incorrectos. Es por eso que debés notificar a TI y a cualquier otro empleado potencialmente afectado lo antes posible.
Nunca ha sido más importante actualizar tu software de seguridad y aprovechar cualquier funcionalidad relevante. La mayoría de las opciones de software proporcionan sistemas para identificar y monitorear la actividad sospechosa.
Del mismo modo, asegurate de mantener la seguridad de tu servidor web. Simplemente actualizar el software y los controladores puede ayudarte a luchar contra los ataques, pero también podés tener acceso a soluciones más especializadas como un firewall de aplicación web (WAF). Instalar un WAF puede ayudar a reducir el impacto de los ataques DDoS más graves de tipo aplicación.
Hay muchas formas fáciles de aumentar tu seguridad después de un ataque e incluso de contener algunas de las consecuencias más dañinas.
El primer paso a menudo es tan simple como desconectar tu conexión a internet para interrumpir un ataque. Esto es especialmente cierto si estás experimentando un ataque DDoS en una consola de juegos.
Para algunos dispositivos, sin embargo, es imposible simplemente desconectar. En lugar de hacerlo, abre tu software de seguridad para ver si podés comenzar a bloquear direcciones IP por tu cuenta.
En este punto del proceso, es común querer saber cómo solucionar un router después de un ataque DDoS. Afortunadamente, un ataque no daña realmente tu router, pero será mejor reiniciarlo solo para estar seguro. Podés hacerlo desenchufando el cable de alimentación del router durante 15 a 30 segundos, luego reiniciándolo.
El consejo más importante respecto a DDoS es estar preparado. Ya sea que trabajés solo o administrés un gran equipo, es importante entender tus vulnerabilidades y tus recursos. Si no tenés el conocimiento personal, buscá un proveedor de alojamiento o consultor de seguridad que pueda resolver problemas de DDoS.
¿Te estás preguntando cómo reportar un ataque DDoS o si deberías hacerlo? Reportar un ataque puede no resultar en ayuda inmediata con un ataque en curso o durante la recuperación, pero puede reducir la probabilidad de futuros ataques contra vos y otros objetivos.
Si bien es posible rastrear un ataque DDoS, el proceso es extremadamente complejo y requiere mucho tiempo. Podés ser capaz de descubrir una sola dirección IP auténtica en un ataque DoS, pero un esfuerzo importante como un ataque DDoS tiene miles o más direcciones a seguir. Para la mayoría de las empresas, el esfuerzo simplemente no es razonable.
Ahora que sabés qué significa DDoS y cómo detener un ataque DDoS, el siguiente paso es asegurarte de crear un plan de recuperación para uno de estos incidentes. No hay mejor manera de prevenir un ataque DDoS y reducir su impacto que con un plan exhaustivo. Puede llevar algún tiempo, esfuerzo y presupuesto, pero estarás agradecido de haberte preparado cuando suceda un ataque.