DDoS

DDoS es un ataque malicioso a la red en el que los piratas informáticos saturan un sitio web o un servicio con tráfico web falso o peticiones de numerosos dispositivos conectados a Internet esclavizados.

DESCARGA MALWAREBYTES GRATIS

También para Windows, iOS, Android, Chromebook y Para empresas

Significado de DDoS: ¿Qué es un DDoS?

DDoS significa Denegación de Servicio Distribuida. Este tipo de ataque implica enviar grandes cantidades de tráfico desde múltiples fuentes a un servicio o sitio web, con la intención de saturarlo. Una afluencia masiva de tráfico puede bloquear todos los recursos del sitio y así negar el acceso a usuarios legítimos.

Este es un DDoS, o Denegación de Servicio Distribuida, que es un ataque de red malicioso que implica que los hackers obliguen a numerosos dispositivos conectados a Internet a enviar solicitudes de comunicación de red a un servicio o sitio web específico con la intención de saturarlo con tráfico falso o solicitudes. Esto provoca que se ocupen todos los recursos disponibles para tratar estas solicitudes, haciendo que el servidor web colapse o se distraiga tanto que los usuarios normales no puedan establecer una conexión entre sus sistemas y el servidor.

A veces, los sitios web "colapsan" debido a una avalancha de tráfico legítimo, como cuando se lanza un producto muy esperado y millones de personas visitan el sitio de una vez para comprarlo. Los ataques DDoS intentan hacer lo mismo.

DoS vs. DDoS

DoS significa Denegación de Servicio. La diferencia entre los ataques DoS y DDoS es si se usa una sola computadora en el ataque, o si el ataque se envía desde múltiples fuentes. Las fuentes pueden incluir computadoras tradicionales y también dispositivos conectados a Internet que han sido tomados como parte de una botnet.

Cómo funcionan los ataques DDoS

Debido a que los ataques DDoS requieren que el tráfico provenga de muchas fuentes, a menudo se realizan usando botnets. Esto es como tener un ejército de computadoras zombies para cumplir las órdenes de los atacantes. Los atacantes usan lo que llamamos una DDoSTool para esclavizar computadoras y construir su ejército. Esta red de bots zombis (botnet) se comunica con el servidor de comando y control (C&C), esperando órdenes del atacante que maneja la botnet. En el caso de un ataque DDoS, puede suceder que decenas de miles o incluso millones de bots trabajen simultáneamente para enviar grandes volúmenes de tráfico de red en dirección al servidor objetivo. Usualmente, aunque no siempre, la herramienta DDoSTool original no intenta robar datos ni dañar de otra forma al host. En su lugar, permanece inactiva hasta que se le llama para participar en un ataque DDoS.

Herramientas DDoS

Para crear la botnet, los atacantes necesitan instalar la DDoSTool en tu sistema. Para ello, los cibercriminales recurren a una variedad de trucos para esclavizar tu PC, Mac, Android, iPhone o punto final de la empresa en su botnet. Aquí están algunas formas comunes en las que lo hacen:

  • Un archivo adjunto de correo electrónico. En un momento de mal juicio, haces clic en un archivo adjunto o en un enlace a un sitio web controlado por el atacante, que aloja el malware que te envían.
  • Tu red social o aplicación de mensajería. Como los correos electrónicos, pueden incluir enlaces que los atacantes quieren que hagas clic, una vez más, para desencadenar la descarga de una herramienta DDoSTool.
  • Descargas involuntarias o estafas de clic. Si navegas en un sitio web legítimo, aunque infectado, ni siquiera necesitas hacer clic en nada para que el malvertising descargue el malware del botnet. O caes en una ventana emergente que muestra un mensaje "urgente" que te solicita descargar un supuesto antivirus necesario (es malware).

Después de que la infección de la herramienta DDoSTool echa raíces, tu computadora parece sin cambios significativos, aunque hay algunos signos reveladores. Tu computadora podría haberse desacelerado notablemente. Recibes mensajes de error aleatorios, o tu ventilador se activa misteriosamente incluso cuando estás en modo de inactividad. Independientemente de si muestra estos signos, el dispositivo infectado verifica periódicamente con el servidor de comando y control (C&C) del botnet hasta que el cibercriminal que maneja la botnet emite la orden para que tu dispositivo (junto con todos los otros bots) ataque un objetivo específico.

¿Por qué los atacantes lanzan ataques DDoS?

Las motivaciones detrás de atacar un sitio web o servicio varían. Los hacktivistas usarán un DDoS para hacer una declaración política contra una organización o gobierno. Hay criminales que lo hacen para mantener un sitio web comercial como rehén hasta recibir un pago de rescate. Competidores sin escrúpulos han empleado un DDoS para jugar sucio contra empresas rivales. A veces, un DDoS es también una estrategia para distraer a los administradores de sitios web, permitiendo al atacante plantar otro malware como adware, spyware, ransomware o incluso un virus antiguo.

¿Cómo evito ser parte de una botnet?

Para evitar convertirse en un participante involuntario y sin saberlo en un DDoS impulsado por botnets, practica el mismo buen comportamiento de higiene computacional para prevenir todas las infecciones de malware: mantén tu sistema operativo y aplicaciones actualizadas, y no hagas clic en enlaces desconocidos ni en archivos adjuntos inesperados.

Y, por supuesto, la ciberseguridad en tiempo real y siempre activa es una necesidad absoluta para protegerte de descargas de herramientas DDoS y de todas las demás amenazas de malware asociadas. No importa qué tipo de dispositivo y plataforma estés utilizando, desde Windows, Mac y Chromebook hasta Android, iPhone y entornos empresariales, los programas de ciberseguridad de Malwarebytes protegen a los usuarios de elementos detectados como herramientas DDoS.

¿Pueden ocurrir ataques DDoS en dispositivos Android?

Como los smartphones son básicamente computadoras portátiles, junto con el hecho de que hay alrededor de dos mil millones en uso, proporcionan un rico vector de ataque para DDoS en movimiento. Tienen la potencia de procesamiento, la capacidad de memoria y almacenamiento que los hacen un objetivo atractivo para los hackers, especialmente porque los usuarios de teléfonos rara vez aseguran sus dispositivos con protección contra malware. Y al igual que los usuarios de PC, los usuarios de smartphones son igualmente susceptibles a la suplantación de identidad por correo electrónico y SMS.

En cuanto a los vectores de infección específicos para los smartphones, las aplicaciones aparentemente legítimas que se encuentran en el mercado de descargas son un terreno de caza frecuente para los atacantes de DDoS, quienes han cargado secretamente las aplicaciones con una herramienta DDoSTool maliciosa. De hecho, así es como se descubrió un ataque masivo de DDoS en dispositivos Android en agosto de 2018, cuando una botnet denominada WireX atacó objetivos en varias industrias, incluidas la hospitalidad, el juego y los registradores de dominios. Resultó que hasta 300 aplicaciones maliciosas de Android penetraron en Google Play (que la compañía limpió después de ser informada de la amenaza), reclutando dispositivos en una botnet en más de 100 países. 

Historia del DDoS

Según Wikipedia, la primera demostración de un ataque DDoS fue realizada por el hacker Khan C. Smith en 1997 durante un evento en DEF CON, interrumpiendo el acceso a Internet en Las Vegas Strip por más de una hora. La liberación de un código de muestra durante el evento llevó al ataque en línea de Sprint, EarthLink, E-Trade y otras grandes corporaciones en el año siguiente.

A principios de 2000, el hacker adolescente canadiense Michael Calce aumentó la apuesta de los DDoS e impresionó fuertemente a la comunidad empresarial al colapsar Yahoo! con un DDoS—una hazaña que repitió en la semana siguiente al interrumpir otros sitios importantes como Amazon, CNN y eBay.

El umbral de esfuerzo general que se necesita para que un hacker organice un DDoS solo ha disminuido en dificultad, con informes de bandas cibernéticas alquilando botnets por tan solo $10 por hora.

Finalmente, cuando hemos entrado en la era de Internet de las Cosas (IoT), casi cualquier dispositivo conectado a Internet, como smartphones, cámaras de seguridad, routers e impresoras, puede ser reclutado en una botnet para un impacto aún mayor de DDoS.

Noticias sobre DDoS

¿Cómo afectan los ataques DDoS a las empresas?

Obviamente, una empresa o sitio comercial minorista tiene que tomarse en serio las amenazas de DDoS. Y ha habido algunos muy grandes en 2018.

Como escribe el experto de Malwarebytes Pieter Arntz, “Dependiendo del tipo y tamaño de tu organización, un ataque DDoS puede ser desde un pequeño inconveniente hasta algo que puede romper tu flujo de ingresos y dañarlo permanentemente. Un ataque DDoS puede paralizar algunos negocios en línea durante un periodo lo suficientemente largo como para retrasarlos considerablemente, o incluso dejarlos fuera de servicio por completo durante la duración del ataque y algún tiempo después. Dependiendo del tipo de ataque, también puede haber—intencionalmente o no—efectos secundarios que pueden afectar aún más a tu negocio.”

Los efectos secundarios de un DDoS incluyen:

  • Usuarios decepcionados que quizás no regresen
  • Pérdida de datos
  • Pérdida de ingresos
  • Compensación de daños
  • Horas de trabajo/productividad perdidas
  • Daño a la reputación del negocio

"Dependiendo del tipo y tamaño de tu organización, un ataque DDoS puede ser desde un pequeño inconveniente hasta algo que puede romper tu flujo de ingresos y dañarlo permanentemente."
Pieter Arntz
Investigador de Inteligencia de Malware

¿Cómo detengo los ataques DDoS?

Para las empresas, la mejor solución es planear con anticipación un DDoS, ya sea con un tipo de protección "siempre activa" o protocolos claros para que tu organización siga cuando ocurra el ataque.

Por ejemplo, en lugar de cerrarles el acceso a los clientes, una empresa online podría continuar permitiendo a los usuarios usar el sitio normalmente tanto como sea posible, incluso durante el ataque. Tu empresa también podría pasarse a un sistema alternativo para continuar trabajando.

Las empresas que son vulnerables a las amenazas de teléfonos móviles deben asegurarse de que los dispositivos privados conectados a la red corporativa tengan una solución de seguridad móvil aprobada para protegerse contra infecciones (así como los medios para evitar la instalación de aplicaciones no autorizadas). Y el departamento de TI debe estar atento para detectar e interceptar cualquier comunicación maliciosa hacia los C&C de DDoS.

En cuanto a la seguridad interna, existen varias prácticas recomendadas que deberías seguir:

  • No dejes contraseñas escritas en notas adhesivas en escritorios o monitores
  • Cambia las contraseñas de los dispositivos IoT
  • Bloquea tu computadora al alejarte
  • Cierra la sesión al final del día.
  • No reveles tus credenciales de inicio de sesión a nadie.

En cuanto a esta mejor práctica, si es absolutamente necesario compartir la información de inicio de sesión, asegúrate de enviarla a través de canales cifrados. Si estás cara a cara con el destinatario, comparte la info de inicio de sesión en un lugar donde otras personas no puedan escuchar.