La noticia ahora es digital

Qué es un ataque DDoS y cuáles son sus consecuencias

ESET explica de qué se tratan los ataques distribuidos de denegación de servicio, cómo pueden afectar los recursos y la operatividad de un servicio web, red o servidor, y cómo protegerse de esta amenaza creciente. 

Un ataque de denegación de servicio (DDoS, por sus siglas en inglés) se realiza por el envío de solicitudes ilegítimas masivas a un servidor, servicio web o red, para sobrepasar su capacidad y dejarlo inhabilitado para los usuarios legítimos. Estos ataques son una amenaza cada vez más presente en la región y es por eso que ESET, compañía líder en detección proactiva de amenazas, advierte cómo protegerse y evitarlos.

Las consecuencias de un ataque DDoS pueden ser variadas. Por ejemplo, puede afectar a una tienda online que su negocio se basa en la venta de productos ofrecidos a través de una plataforma o página web. En el caso de que la tienda sea víctima de un ataque de denegación de servicio, la empresa se verá afectada económicamente a raíz de la imposibilidad de que los clientes puedan comprar por verse interrumpido el servicio y esto impida que ingresen a la tienda.

“Los ataques de denegación de servicio son una forma de ejercer presión sobre las organizaciones y afectar sus recursos, sea por motivaciones ideológicas o también persiguiendo un rédito económico. Se han convertido en una herramienta más del arsenal de los cibercriminales que se vuelven cada vez más agresivos.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

En un ataque DDoS se usan muchas fuentes en simultáneo para enviar las peticiones falsas. Por lo general, para los ataques distribuidos se utilizan botnets, que son una red de dispositivos infectados con un malware que es controlado remotamente y permite a los atacantes ejecutar instrucciones en muchos equipos en simultáneo. Sin que el usuario lo sepa, cualquier dispositivo conectado a internet puede ser usado por el atacante para darle la orden de enviar estar solicitudes hacia el objetivo del ataque, formando un ejército de zombis, como se los conoce, que estará a las órdenes del ciberatacantes.

Tradicionalmente, esta modalidad estaba relacionada con acciones hacktivistas que lo usaban como una medida de presión sobre organizaciones, y buscaban afectar servicios o la imagen de los objetivos. En los últimos años, comenzó a ser utilizada por grupos cibercriminales para extorsionar a organizaciones y empresas con el solo fin de obtener una ganancia. La amenaza, mediante notas de rescate, es la de ejecutar el ataque a menos que se paguen elevadas sumas de dinero, generalmente en criptomonedas. Esta modalidad de ataque se ha denominado Ransom DDOS (RDDoS).

Por otro lado, también se comenzó a utilizar como parte de la presión que ejercen los grupos de cibercriminales a las víctimas de ransomware. Al conjunto de prácticas coercitivas (como doxing, print bombing o cold calls) agregaron la amenaza de realizar un ataque DDoS, como forma de aumentar la presión e intentar que la víctima realice el pago de las sumas exigidas, ya no solo por el rescate de la información cifrada.

Aunque los ataques DDoS pueden ser difíciles de enfrentar sin los recursos adecuados, como el hardware o el ancho de banda suficiente. A continuación, ESET recomienda algunos puntos básicos para disminuir los riesgos:

  • Monitorear el tráfico de la red para identificar y bloquear anomalías o solicitudes falsas.
  • Tener servidores de respaldo, web y canales de comunicación alternativos, como plan de recuperación ante un ataque efectivo.
  • Utilizar servicios en la nube puede ayudar a mitigar los ataques, por el mayor ancho de banda y la resiliencia de la infraestructura.
  • Utilizar servicios de protección que pueden mitigar el impacto de un ataque.

“La seguridad de la información tiene 3 pilares: disponibilidad, integridad y confidencialidad, podemos decir que los ataques de DDoS comprometen la disponibilidad de la información que debe estar accesible y utilizable cuando se requiere. Los atacantes logran interrumpir los servicios al afectar el contenedor del activo de información: hardware, software, aplicaciones, servidores o redes. Lo hacen mediante el desbordamiento de búfer, (consumo del espacio en un disco duro, memoria o capacidad de procesamiento) o a través de inundaciones (saturación de un servicio con un exceso de paquetes).”, explica Gutiérrez Amaya de ESET.

Para conocer más sobre seguridad informática visite el portal de noticias de https://www.welivesecurity.com/es/seguridad-corporativa/que-ataque-ddos-consecuencias/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw