Protección DDoS

Protección DDoS y seguridad informática

Las herramientas de protección DDoS son ahora más importantes que nunca

Mitigación DDoS y seguridad informática

Se entiende por DoS a la Denegación de Servicio, cuya forma ampliada es DDoS, la D adicional significa denegación de servicio distribuido. Este es un tipo de ataque muy usado en internet. En este incidente de seguridad, incontables solicitudes/consultas son enviadas a este servicio (YouTube, GitHub, Twitter, etc.) en el menor tiempo posible. Esto, en última instancia, conduce a una sobrecarga y la página correspondiente ya no está disponible para el usuario. Esto puede dar lugar a un daño económico considerable para el operador del servicio de internet. Los atacantes pueden chantajear al operador a cambio de dinero. Aprenda con más detalle sobre estos temas y sobre protección DDoS aquí.

Ataque DDoS sin una protección DDoS apropiada

Los ataques DDoS tienen un impacto cada vez mayor. Ellos inundan los servicios con grandes cantidades de datos. Para la seguridad del DDoS, las herramientas de protección son necesarias ya que dispersan estas cantidades de datos. Al mismo tiempo, cada vez más ataques están siendo grabados, en los cuales los criminales informáticos solo atacan áreas específicas de la infraestructura informática. Estos ataques son, por supuesto, casi imperceptibles. Cuanto más pequeña sea la aplicación o servicio, menor es la cantidad de datos que se necesita para el ataque. Por otro lado, los ataques DDoS ya no sirven solo para la negación de servicio, sino que son usados con mayor frecuencia para camuflar otros ataques informáticos. Esto incluye filtración de datos y fraude financiero. Las organizaciones deberían implementar un monitoreo de DDoS y herramientas de protección que detecten y bloqueen todos los ataques DDoS potenciales a medida que vayan ocurriendo. Esto les proporciona un panorama general de sus redes.

Los botnets juegan un papel decisivo

Los criminales informáticos usan botnets en la mayoría de los ataques DDoS. Los atacantes primero secuestran computadoras externas. Suelen utilizar malware como troyanos o gusanos. Ellos controlan remotamente aquellas computadoras externas usando servidores de comando y control (C&C Servers). En el caso de DDoS, ellos aprovechan los anchos de banda de los sistemas de la víctima. Hacen solicitudes idénticas a los servidores de las víctimas simultáneamente. Se puede prevenir esos ataques con una protección DDoS e implementando medidas de seguridad DDoS apropiadas.

Servidores Mencached: Los ataques informáticos también son posibles sin botnets

Capturar computadoras externas o dispositivos IoT puede ser a veces muy problemático para los atacantes. Por eso algunos atacantes no usan botnets. Solo dele un vistazo al ataque a Github el 2018, donde se aprovechó el uso de servidores Memcached. Estos servicios de almacenamiento en caché de la base de datos tienen el propósito de hacer más veloces las redes y los sitios web. Acceder desde Internet a estos servidores es posible sin autentificación, solo se tiene que obtener la dirección IP. Luego los atacantes envían pequeñas solicitudes simultáneamente a diversos servidores Memcached, unos 10 por segundo y por servidor. Estos servidores Memcached son entonces diseñados para producir una respuesta mucho mayor. Luego devuelven 50 veces los datos solicitados al sistema víctima. De esta manera, se pueden generar solicitudes de datos de varios terabytes por segundo, esto hace que pueda fácilmente llegar a colapsar el servicio. La protección DDoS previene también este tipo de ataques informáticos.

La protección DDoS previene ataques mediante reflexión DNS

De la misma manera, se usan ataques DDoS mediante técnicas de reflexión DNS. El atacante hace la consulta del DNS usando la dirección IP de la víctima (IP spoofing) y de este modo tiene éxito. El servidor DNS envía la solicitud a la víctima. Aquí es donde la amplificación, específicamente la amplificación en el próximo paso, entra en juego.

"Los paquetes DNS con consultas son normalmente relativamente pequeños (< 100 bytes). Los paquetes de respuesta son mucho más grandes (< 500 bytes) dependiendo de la entrada consultada. Como resultado, si la consulta del DNS es elegida inteligentemente con un ancho de banda comparativamente pequeño, un atacante puede lograr un aumento considerable en la carga del ataque en el lado de la víctima; el ataque así se amplifica (amplificación)."
Oficina Federal para la Seguridad en las Tecnologías de la Información (Alemán: Bundesamt für Sicherheit in der Informationstechnik, abreviada como BSI)

Protección DDoS: Soluciones de protección DDoS

Nuestras herramientas y medidas protección de DDoS previenen ataques DDoS:

Estos incluyen firewalls de aplicaciones web (WAF, por sus siglas en inglés), los cuáles protegen los servicios de internet en el nivel de la aplicación. En general, esto le asegura que:

  • El WAF solo permite conexiones entrantes desde servidores a los que se les permite acceso. Para este propósito existe el enfoque de listas negras (un listado de conexiones no permitidas) o listas blancas (listado de conexiones permitidas)
  • Lo mismo se aplica a las conexiones salientes, éstas son solo posibles con un permiso explícito. Esto puede paralizar los botnets, por ejemplo, porque ellos ya no pueden contactarse con el servidor de comando y control del atacante.

Ataques de amplificación vía servidores Mencached:

  • Elimine los servidores Memcached expuestos del Internet y despliéguelos de una manera segura detrás de los firewalls en las redes internas.
  • Filtros en WAF que bloqueen el tráfico de Memcached cuando se detecta una cantidad sospechosa de solicitudes.
  • Si los operadores de redes pueden detectar los comandos de ataques usados, ellos pueden cortar el tráfico malicioso bloqueando todos los paquetes de Mencached de esa longitud.

Ataques de reflexión vía «Network Time Protocol»:

  • Aquí es donde un firewall de aplicaciones web y una infraestructura de red correspondientemente existente, que consta de varios centros de datos, puede ayudar.
  • Incluso si el objetivo del ataque es una única dirección de IP, se puede distribuir la inundación de datos con la función correspondiente en el firewall. El WAF distribuye la carga de entrada hacia diferentes centros de datos. Por lo tanto, el servicio atacado todavía esta disponible.

Protección DDoS efectiva: R&S®Web Application Firewall

  • Identificación de ataques DDoS y diferenciación entre tráfico bueno y dañino, detección de un ataque y limitación de daño
  • Asegurando la disponibilidad para usuarios durante un ataque.
  • Minimización del tiempo de indisponibilidad
  • Anticiparse a futuros ataques y combatirlos de una manera más eficaz

Si tiene más preguntas, póngase en contacto con nosotros.

Contenido destacado para protección DDoS y seguridad informática

Webinar: riesgos de seguridad de la API

En este webinar les presentaremos las 10 amenazas más importantes que afectan la seguridad de la API y cómo puede protegerse contra ellas.

Regístrese ahora

Informe técnico: Como proteger sus API

Aprenda en este informe técnico cómo proteger sus API con el «R&S Web Application Firewall».

Regístrese ahora

Informe técnico: Escogiendo un firewall de aplicaciones web

Este informe técnico le ayuda identificar los factores más importantes.

Regístrese ahora

Preguntas más frecuentes

¿Se puede rastrear una denegación de servicio?

Es difícil rastrear el origen de una denegación de servicio. Esto hace que las buenas soluciones de protección DDoS sean todavía más importantes. La mayoría de las inundaciones de tráfico se originan de los botnets, los cuales son mayormente computadoras de partes no involucradas. Quien quiera que haya hackeado estos sistemas es casi imposible de rastrear. Lo mismo se aplica a los ataques de reflexión y amplificación. Esto se debe principalmente a que el atacante usa la dirección IP de la víctima. El ataque en sí es realizado por un servicio legítimo, como un servidor DNS.

¿Qué ofrece una protección óptima contra ataques DDoS?

Las soluciones de infraestructura existentes como los firewalls, los controles de aprovisionamiento de aplicaciones y el equilibrio de carga brindan una protección básica contra los ataques DDoS. Sin embargo, ellos solamente resuelven ataques de seguridad informática conocidos. Por ende, es esencial que adicionalmente se asegure el nivel de aplicación. Se puede prevenir mejor los ataques basados en la web usando un firewall de aplicaciones web (WAF).

¿Qué son los ataques DDoS volumétricos?

La inundación ICMP, la fragmentación IP/ICMP, la inundación UDP y la inundación IPSec son denominados ataques volumétricos, en los cuales los atacantes tratan de usar todo el ancho de banda, p. ej. dentro de la red/servicio objetivo o entre la red/servicio objetivo y el resto de internet para causar congestión.

Actualice su seguridad informática mensualmente

Actualice su seguridad informática mensualmente

Solicitar información

¿Tiene preguntas o necesita información adicional? Simplemente complete este formulario y nos pondremos en contacto con usted.

Deseo recibir información de Rohde & Schwarz por

Permiso de marketing

¿Qué significa esto exactamente?

Estoy de acuerdo con que ROHDE & SCHWARZ GmbH & Co. KG y la entidad o subsidiaria ROHDE & SCHWARZ que figure en la Declaración de confidencialidad del sitio web se ponga en contacto conmigo a través del canal elegido (correo electrónico o correo postal) para fines de marketing y publicitarios (p. ej., información sobre ofertas especiales y promociones de descuentos) en relación con, pero sin limitarse a, productos y soluciones para prueba y medición, comunicaciones seguras, monitoreo y pruebas de redes, broadcast y media así como ciberseguridad.

Sus derechos

Esta declaración de consentimiento se puede retirar en cualquier momento enviando un correo electrónico a news@rohde-schwarz.com con el asunto «Cancelar mi suscripción». Además, en cada correo electrónico enviado se incluye un enlace para cancelar por correo electrónico la suscripción a futuros anuncios. En la Declaración de privacidad encontrará información adicional sobre el uso de los datos personales y el procedimiento de retirada.

Se ha enviado su solicitud. Nos pondremos en contacto con usted en breve.
An error is occurred, please try it again later.