Conecta con nosotros

A Fondo

Cómo lanzar un ataque DDoS

Publicado el

El 41% de los responsables de TI reconoce sentirse ‘muy preocupado’ ante un posible ataque DDoS

El 41% de los responsables de TI reconoce sentirse ‘muy preocupado’ ante un posible ataque DDoS

En plenas fiestas navideñas miles de usuarios de Xbox y PlayStation se quedaron sin posibilidad de jugar. Un ataque DDoS hizo que ambas líneas cayeron, y aunque la plataforma de Microsoft logró recuperarse 24 horas después, los fans de la Play estuvieron dos días completos sin acceder al sistema, según explicaba el portal Kotaku.

Los autores del ataque se hacían llamar Lizard Squad, y a pesar de su reptiliana definición, la verdad es que la compañía no estaba preparada para hacer frente a una agresión de denegación de servicio distribuido, y la pregunta más importante que hay que hacerse es ¿por qué? ¿Qué es lo que hace que estos ataques lleguen a ser tan efectivos y cómo es posible prepararse para que no vuelva a ocurrir? Porque si en algo coinciden los analistas es que hoy, en plena fiebre obsesiva por la seguridad, detener estos ataques es cada vez más difícil.

Según explica Dan Shugrue, director de marketing de producto para los proveedores de servicios en la nube de Akamai Technologies, hay una razón por la que los ataques DDoS llegan ahora a tener tal alcance, mucha más frecuencia y, en algunos casos, resultan tan complicados de neutralizar. Para Shugrue las herramientas empleadas para los ataques están alcanzado niveles muy elevados en cuanto a potencia, a lo que se suma que cualquiera puede descargarlos y usarlos para activar ataques de este tipo.

Un ejemplo de esto estaría en HOIC (High Orbit Ion Cannon). Se trata de un programa gratuito, disponible para cualquiera con ganas de perjudicar. Sólo hay que escribir la URL de la web que se quiere saturar y el programa comienza a generar usuarios falsos con scripts personalizados. Al poco tiempo, los servidores se sobrecargan y caen. Basta que se coordinen varias personas contra el mismo sitio para que el daño se multiplique rápidamente y las compañías afectadas pierdan mucho, pero que mucho dinero, además de la confianza de sus usuarios.

También es posible combinar herramientas como HOIC con botnets creados expresamente para coordinar el ataque y hacerlo más efectivo y difícil de neutralizar. Mil ordenadores sincronizados para generar continuamente cuentas falsas e inundar el sitio web con miles de gigas de datos por segundo es más fácil de conseguir de lo que pueda parecer. Demasiado accesible y sencillo como para que las compañías puedan hacer nada para impedirlo.

Por su parte, David Larson, director de tecnología de la empresa de seguridad cibernética de red Corero, señala que cuando comienza uno de estos ataques coordinados, enviando cientos o miles o millones de peticiones por segundo, hasta los servidores más sofisticados tendrán problemas para gestionar tanto tráfico a la vez. la sobrecarga puede llegar a ralentizar o paralizar el equipo. Para la máquina, explica Larson, no es fácil distinguir el tráfico real del falso, especialmente cuando la combinación de redes bots y direcciones IP falsas actúan juntas.

Con esa estrategia de ataque no es de extrañar que tanto Xbox como PlayStation sufran intentos DDoS cada pocos meses. Lo complicado es evitarlos, porque es posible invadir cualquier red de cualquier tamaño. No se puede decir que compañías como Sony no estén preparadas para hacer frente a ataques de seguridad, especialmente cuando se trata de la exposición de los datos de sus usuarios, pero un ataque DDoS no es una violación de la seguridad, sino una sobrecarga de tráfico.

Como experto, Shugrue considera que las empresas necesitan tener un plan, una especie de libro de procedimiento ante ataques DDoS y hacer prácticas sobre cómo mitigarlos antes de que tiren en sistema. Sin esa defensa, luego es muy difícil restaurar la función de los servidores si el atacante no deja de presionar antes. Para Larson una opción estaría en tratar de identificar patrones de tráfico inusuales con antelación, y en el caso de las empresas que usa servicios en la nube, que consideren la opción de descargar el exceso de tráfico durante el ataque para prevenir la sobrecarga.

Si se identifican los protocolos adecuados es posible que algunos de estos ataques puedan atajarse antes de que el daño sea grande. Se calcula que cada hora se producen 28 ataques DDoS a gran escala. Quien dé con la clave de la discriminación del tráfico real del falso, habrá acabado, posiblemente, con los DDoS para siempre.

Top 5 cupones

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!