Aunque las siglas pueden impresionar, los ataques DDoS son fáciles de realizar y muy utilizados por delincuentes. La mayor dificultad radica en conseguir y orquestar una gran cantidad de hosts para atacar un objetivo simultáneamente.
En sus versiones más simples, un ataque se activa con una solicitud maliciosa que el servidor no puede manejar, ya sea por su tamaño excesivo o por la falta de parámetros, ya que el atacante puede haber programado su respuesta para que sea inadecuada.
A lo largo de los años, la percepción sobre estos ataques ha cambiado. Antes, las empresas prestaban poca atención a soluciones para prevenirlos, pero hoy la mayoría se mantiene alerta ante estas amenazas.
Este cambio puede deberse a dos factores clave: la evolución de la madurez en la seguridad de entornos y profesionales, y el modo en que los delincuentes utilizan estos ataques. Hoy en día, los ataques DDoS se emplean no solo de forma aislada, sino también como complemento de otros ataques, como para reforzar la exigencia de pago de un ransomware, afectando gravemente los servicios de las empresas y la percepción de los clientes.
Además, las opciones de protección han mejorado. Hoy es posible implementar medidas de seguridad a un costo mucho menor que hace unos años, y algunas soluciones ya están disponibles en ciertos entornos, solo necesitan ser habilitadas.
La detección no siempre es una tarea trivial cuando el entorno no es motorizado mediante soluciones preconfiguradas para monitorizarlo. Generalmente, los ataques se notan cuando alguien intenta hacer uso del servicio y nota su lentitud o falta de disponibilidad.
Idealmente, la detección más adecuada se basa en dos pilares principales:
Existen muchos tipos de soluciones que permiten afrontar el ataque con una tasa de éxito muy alta, entre las principales se encuentran:
Un claro ejemplo de esta posibilidad de adaptar las soluciones existentes para frenar los ataques DDoS es el filtrado de tráfico. Ya sea realizado por firewalls que las empresas comúnmente ya tienen en sus entornos o por equipos específicos destinados a este fin.
Por lo general, los filtros utilizan reglas predefinidas para evitar que se permitan ciertos tipos de tráfico. Esto ayuda a prevenir solicitudes excesivas de una o más fuentes, formatos de solicitud no convencionales para ciertos tipos de servicios, tamaños de paquetes excesivos y otros tipos de enfoques maliciosos.
Una ayuda valiosa en bloqueos de este tipo es apoyarse en soluciones basadas en el comportamiento para realizar los bloqueos. Esto permitirá que los usuarios legítimos puedan acceder al servicio mientras bloquean a los atacantes.
Otro enfoque que puede resultar bastante eficiente, especialmente en ataques de menor escala, es el equilibrio de la carga distribuida a ese servicio o servidor. El equilibrio puede producirse de varias maneras, ya sea haciendo que más de un enlace de Internet esté disponible y alternando su acceso a través de la configuración de DNS, o mediante el uso de un clúster de alta disponibilidad que dirija el servicio a uno de los otros nodos si el nodo actual no responde correctamente.
Podés leer el artículo completo en el siguiente enlace:
Cómo identificar y responder a los ataques DDoS
© 2022 - Todos los derechos reservados.