Explica el problema DDoS

Explica el problema DDoS
Los ataques distribuidos de denegación de servicio (DDoS) son los ataques más frecuentes y desafiantes de esta época. El primer ataque DDoS fue presenciado en 1999 cuando una computadora en la Universidad de Minnesota comenzó a recibir paquetes de datos superfluos de otras computadoras [1]. Poco después de este ataque, los atacantes han atacado a muchas grandes empresas como Amazon, CNN, GitHub, etc.

¿Qué es un ataque DDoS??

Un ataque DDoS es básicamente una versión distribuida de un ataque de denegación de servicio. En un ataque de DOS, el atacante lanza una avalancha ilegítima de solicitudes al servidor, lo que hace que los servicios de los usuarios legítimos no estén disponibles. Esta inundación de solicitudes hace que los recursos del servidor no estén disponibles, derribando así el servidor.

La principal diferencia entre un ataque DOS y un DDoS es que se lanza un ataque DOS desde una sola computadora, mientras que se lanza un ataque DDoS desde un grupo de computadoras distribuidas.

En un DDoS, el atacante generalmente usa botnets (red de bots) para automatizar el ataque. Antes de lanzar el ataque, el atacante forma un ejército de computadoras zombies. El atacante primero infecta las computadoras de la víctima con software malicioso o anuncio de anuncios. Una vez que los bots están en su lugar, el Botmaster crea un canal de comando y control para controlar los bots de forma remota. El Botmaster luego emite comandos para lanzar un ataque distribuido y sincronizado utilizando estas computadoras victimizadas en la computadora de destino. Esto conduce a la inundación de sitios web, servidores y redes específicos con más tráfico de lo que pueden manejar.

Botnets puede variar de cientos a millones de computadoras controladas por los mascúres de bots. Un Master Bot usa botnets para diferentes propósitos, como los servidores de infección, el spam editorial, etc. Una computadora puede ser parte de una botnet sin saberlo. Los dispositivos de Internet de las cosas (IoT) es el último objetivo de atacantes con las aplicaciones emergentes de IoT. Los dispositivos IoT son pirateados para convertirse en parte de las botnets para entregar ataques DDoS. La razón es que la seguridad de los dispositivos IoT generalmente no es de ese nivel como el de un sistema informático completo.

Los mapas de ataque digital DDOS son desarrollados por muchas empresas que proporcionan una descripción general de los ataques DDoS en curso en el mundo. mi.gramo., Kaspersky ofrece una vista en 3D de los ataques en vivo. Otro, e.gramo., incluir fireEye, mapa de ataque digital, etc.

Modelo de negocio de ataque DDoS

Los piratas informáticos han desarrollado un modelo de negocio para ganar su centavo. Los ataques se venden en sitios web ilegales utilizando la web oscura. El navegador Tor generalmente se usa para acceder a la red oscura, ya que proporciona una forma anónima de navegar por Internet. El precio de un ataque depende del nivel de ataque, la duración del tiempo para el ataque y otros factores. Los piratas informáticos de alta programación crean botnets y los venden o alquilan a piratas informáticos menos hábiles u otros negocios en la web oscura. Los ataques DDoS tan bajos como 8 £ se venden en Internet [2]. Estos ataques son lo suficientemente poderosos como para derribar un sitio web.

Después de la colocación del objetivo, los piratas informáticos exigen dinero global para liberar el ataque. Muchas organizaciones aceptan pagar la cantidad para ahorrar su negocio y el tráfico de clientes. Algunos piratas informáticos incluso ofrecen proporcionar medidas para la protección de futuros ataques.

Tipos de ataque DDoS

Hay principalmente tres tipos de ataques DDoS:

  1. Attacos de capa de aplicación: también denominado ataque de capa 7 DDoS, se utiliza para agotar los recursos del sistema. El atacante ejecuta múltiples solicitudes HTTP, drena los recursos disponibles y hace que el servidor no esté disponible para solicitudes legítimas. También se llama el ataque de inundación HTTP.
  2. Ataques de protocolo: los ataques de protocolo también se conocen como ataques de estado-exhaustión. Este ataque se dirige a la capacidad de tabla de estado del servidor de aplicaciones o recursos intermedios como equilibradores de carga y firewalls. Delantero.gramo., El ataque de inundación SYN explota el apretón de manos TCP y envía muchos paquetes de SYN TCP para la "solicitud de conexión inicial" con direcciones IP de origen forjado a la víctima. La máquina de la víctima responde a cada solicitud de conexión y espera el siguiente paso del apretón de manos, que nunca llega y agota todos sus recursos en el proceso
  3. Ataques volumétricos: en este ataque, el atacante explota el ancho de banda disponible del servidor al generar un gran tráfico y satura el ancho de banda disponible. Delantero.gramo., En un ataque de amplificación DNS, se envía una solicitud a un servidor DNS con una dirección IP falsificada (la dirección IP de la víctima); La dirección IP de la víctima recibe una respuesta del servidor.

Conclusión

Las empresas y las empresas están muy preocupadas por la alarmante tasa de ataques. Una vez que un servidor está bajo un ataque DDoS, las organizaciones tienen que incurrir en pérdidas importantes financieras y de reputación. Es un hecho claro que la confianza del cliente es esencial para las empresas. La gravedad y el volumen de ataques aumentan todos los días, y los piratas informáticos encuentran formas más inteligentes de lanzar ataques DDoS. En tales situaciones, las organizaciones necesitan un escudo sólido para preservar sus activos de TI. Implementar un firewall en el nivel de red empresarial es una de esas solución.

Referencias

  1. Eric Osterweil, Angelos Stavrou y Lixia Zhang. "20 años de DDoS: un llamado a la acción". En: arxivprint arxiv: 1904.02739 (2019).
  2. noticias de la BBC. 2020. DDOS-for-Hire: los adolescentes vendieron ataques cibernéticos a través del sitio web. [En línea] disponible en: https: // www.BBC.co.Reino Unido/Noticias/Reino Unido-England-Surrey-52575801 y GT