¿Qué es un ataque DDoS??
Un ataque DDoS es básicamente una versión distribuida de un ataque de denegación de servicio. En un ataque de DOS, el atacante lanza una avalancha ilegítima de solicitudes al servidor, lo que hace que los servicios de los usuarios legítimos no estén disponibles. Esta inundación de solicitudes hace que los recursos del servidor no estén disponibles, derribando así el servidor.
La principal diferencia entre un ataque DOS y un DDoS es que se lanza un ataque DOS desde una sola computadora, mientras que se lanza un ataque DDoS desde un grupo de computadoras distribuidas.
En un DDoS, el atacante generalmente usa botnets (red de bots) para automatizar el ataque. Antes de lanzar el ataque, el atacante forma un ejército de computadoras zombies. El atacante primero infecta las computadoras de la víctima con software malicioso o anuncio de anuncios. Una vez que los bots están en su lugar, el Botmaster crea un canal de comando y control para controlar los bots de forma remota. El Botmaster luego emite comandos para lanzar un ataque distribuido y sincronizado utilizando estas computadoras victimizadas en la computadora de destino. Esto conduce a la inundación de sitios web, servidores y redes específicos con más tráfico de lo que pueden manejar.
Botnets puede variar de cientos a millones de computadoras controladas por los mascúres de bots. Un Master Bot usa botnets para diferentes propósitos, como los servidores de infección, el spam editorial, etc. Una computadora puede ser parte de una botnet sin saberlo. Los dispositivos de Internet de las cosas (IoT) es el último objetivo de atacantes con las aplicaciones emergentes de IoT. Los dispositivos IoT son pirateados para convertirse en parte de las botnets para entregar ataques DDoS. La razón es que la seguridad de los dispositivos IoT generalmente no es de ese nivel como el de un sistema informático completo.
Los mapas de ataque digital DDOS son desarrollados por muchas empresas que proporcionan una descripción general de los ataques DDoS en curso en el mundo. mi.gramo., Kaspersky ofrece una vista en 3D de los ataques en vivo. Otro, e.gramo., incluir fireEye, mapa de ataque digital, etc.
Modelo de negocio de ataque DDoS
Los piratas informáticos han desarrollado un modelo de negocio para ganar su centavo. Los ataques se venden en sitios web ilegales utilizando la web oscura. El navegador Tor generalmente se usa para acceder a la red oscura, ya que proporciona una forma anónima de navegar por Internet. El precio de un ataque depende del nivel de ataque, la duración del tiempo para el ataque y otros factores. Los piratas informáticos de alta programación crean botnets y los venden o alquilan a piratas informáticos menos hábiles u otros negocios en la web oscura. Los ataques DDoS tan bajos como 8 £ se venden en Internet [2]. Estos ataques son lo suficientemente poderosos como para derribar un sitio web.
Después de la colocación del objetivo, los piratas informáticos exigen dinero global para liberar el ataque. Muchas organizaciones aceptan pagar la cantidad para ahorrar su negocio y el tráfico de clientes. Algunos piratas informáticos incluso ofrecen proporcionar medidas para la protección de futuros ataques.
Tipos de ataque DDoS
Hay principalmente tres tipos de ataques DDoS:
Conclusión
Las empresas y las empresas están muy preocupadas por la alarmante tasa de ataques. Una vez que un servidor está bajo un ataque DDoS, las organizaciones tienen que incurrir en pérdidas importantes financieras y de reputación. Es un hecho claro que la confianza del cliente es esencial para las empresas. La gravedad y el volumen de ataques aumentan todos los días, y los piratas informáticos encuentran formas más inteligentes de lanzar ataques DDoS. En tales situaciones, las organizaciones necesitan un escudo sólido para preservar sus activos de TI. Implementar un firewall en el nivel de red empresarial es una de esas solución.
Referencias