¿Qué es un ataque DDOS?

DDOS es la abreviatura de denegación de servicio distribuida. Es un tipo de delito cibernético en el que una o más partes intentan detener el tráfico de un servidor o sitio web. Para ser efectivos, no solo usan una computadora para atacar, sino a menudo una red completa de ellos.
Sin embargo, no se trata solo de las máquinas del atacante: hay tipos de malware y virus que pueden afectar la computadora de un usuario normal y convertirla en parte del ataque. Los dispositivos IoT tampoco son seguros: si tiene un dispositivo inteligente en su hogar, en teoría podría usarse para tal ataque.
¿Como funciona?
La forma más fácil de explicar los ataques DDOS es compararlos con los embotellamientos. El flujo normal de tráfico se interrumpe porque docenas (o cientos, miles, etc.) de autos inesperados se unen a la carretera principal sin soltar otros autos.
Cómo encontrar y eliminar grandes correos electrónicos de GmailEl atasco emergente impide que los controladores normales alcancen su objetivo: en un evento DDOS, sería el servidor o el sitio web que están buscando.
Existen diferentes tipos de ataques que se dirigen a diferentes elementos de la comunicación normal cliente-servidor.
Ataques a nivel de aplicación intenta agotar los recursos del objetivo forzándolo a cargar repetidamente archivos o consultas en la base de datos: esto ralentiza el sitio y, en casos extremos, puede causar problemas en el servidor al sobrecalentarlo o aumentar el consumo de energía. Estos ataques son difíciles de defender porque son difíciles de detectar: no es fácil decir si un aumento en el uso se debe a un aumento en el tráfico real o un ataque malicioso.
Ataques de inundación HTTP se realizan esencialmente actualizando repetidamente una página del navegador, excepto millones de veces. Este flujo de solicitudes a un servidor a menudo dará como resultado una sobrecarga y ya no responderá a solicitudes (auténticas). Las defensas incluyen servidores de respaldo y suficiente capacidad para manejar desbordamientos de solicitudes. Por ejemplo, tal ataque seguramente no funcionaría contra Facebook porque su infraestructura es lo suficientemente fuerte como para manejar ataques similares.
Inicio de una sesión de Google Meet desde GmailAtaques de protocolo trate de quedarse sin un servidor consumiendo toda la capacidad de cosas como aplicaciones web, luego repita las solicitudes a un elemento de un sitio o servicio. Esto hace que la aplicación web deje de responder. Los filtros se usan a menudo para bloquear solicitudes repetidas de las mismas direcciones IP para evitar ataques y mantener el servicio activo para los usuarios normales.
SYN ataques de inundación en esencia, se solicitan repetidamente al servidor que recupere un elemento y, por lo tanto, no confirman su recepción. Esto significa que el servidor se aferra a los artículos y espera el recibo que nunca llega, hasta que finalmente ya no puede contener y comienza a soltarlos para recoger más.
Conexiones volumétricas intente crear artificialmente congestión ocupando específicamente todo el ancho de banda del servidor. Esto es similar a los ataques de inundación HTTP, excepto que en lugar de solicitudes repetidas, se envían datos para el servidor, manteniéndolo ocupado para responder al tráfico normal. Las botnets se usan generalmente para realizar estos ataques, pero a menudo también usan la amplificación de DNS.
Consejo: la amplificación de DNS funciona como un megáfono: una solicitud más pequeña o un paquete de datos se presenta mucho más grande de lo que es. Podría ser el atacante quien pide todo lo que un servidor tiene para ofrecer, y luego le pide que repita todo lo que el atacante solicitó: una solicitud relativamente pequeña y simple termina tomando muchos recursos.
¿Es realmente seguro el modo de incógnito?¿Cómo defenderse de los ataques DDOS?
El primer paso para lidiar con estos ataques es asegurarse de que realmente estén sucediendo. Encontrarlos no siempre es fácil, ya que los picos de tráfico pueden ser un comportamiento normal debido a zonas horarias, comunicados de prensa y más. Para que sus ataques funcionen, los atacantes DDOS intentan ocultar su comportamiento en el tráfico normal tanto como sea posible.
Otras rutinas para mitigar los ataques DDOS son los agujeros negros, la limitación de frecuencia y los firewalls. Los agujeros negros son una medida bastante extrema: no intentan separar el tráfico real de un ataque, sino que redirigen cada solicitud fuera del servidor y luego la liberan. Esto se puede hacer en preparación para un ataque planificado, por ejemplo.
La limitación de velocidad es un poco menos aproximada para los usuarios: establezca un límite artificial sobre cuántas solicitudes aceptará un servidor. Este límite es suficiente para permitir el paso del tráfico normal, pero demasiadas solicitudes se redirigen y eliminan automáticamente, por lo que el servidor no puede ser abrumado. También es una forma efectiva de detener los intentos de descifrado de contraseñas por fuerza bruta: después de, por ejemplo, cinco intentos, la dirección IP que intenta simplemente se bloquea.
Los cortafuegos no solo son útiles para proteger su computadora, sino también para el tráfico web del lado del servidor. Los firewalls de aplicaciones web, en particular, se instalan entre Internet y un servidor y protegen contra diferentes tipos de ataques. Los buenos firewalls también pueden configurar rápidamente respuestas personalizadas a los ataques a medida que ocurren.
Cómo cambiar entre múltiples firmas de GmailConsejo: Si está intentando proteger su sitio o servidor de algún tipo de ataque DDOS, querrá un acuerdo con varias soluciones (lo más probable es que incluya un firewall). La mejor manera de hacerlo sería consultar a un consultor de ciberseguridad y hacer que desarrolle un plan personalizado que se adapte a sus necesidades. ¡No hay una solución única para todos!