DDoS

DDoS es un ataque malicioso a la red en el que los piratas informáticos saturan un sitio web o un servicio con tráfico web falso o peticiones de numerosos dispositivos conectados a Internet esclavizados.

DESCARGAR MALWAREBYTES GRATIS

También para Windows, iOS, Android, Chromebook y Para empresas

Significado de DDoS: ¿Qué es DDos?

DDoS significa Denegación de Servicio Distribuida. Este tipo de ataque consiste en enviar grandes cantidades de tráfico desde múltiples fuentes a un servicio o sitio web, con la intención de saturarlo. Una enorme afluencia de tráfico de una sola vez puede saturar todos los recursos del sitio y denegar así el acceso a los usuarios legítimos.

Se trata de DDoS, o Denegación de Servicio Distribuida, que es un ataque malicioso a la red que consiste en que los hackers fuerzan a numerosos dispositivos conectados a Internet a enviar solicitudes de comunicación de red a un servicio o sitio web específico con la intención de abrumarlo con tráfico o solicitudes falsas. Esto tiene el efecto de ocupar todos los recursos disponibles para atender estas peticiones, y colapsar el servidor web o distraerlo lo suficiente como para que los usuarios normales no puedan crear una conexión entre sus sistemas y el servidor.

Los sitios web a veces se "colapsan" debido a una avalancha de tráfico legítimo, como cuando se lanza un producto muy esperado y millones de personas visitan el sitio a la vez intentando comprarlo. Los ataques DDoS intentan hacer lo mismo.

DoS frente a DDoS

DoS significa Denegación de Servicio. La diferencia entre los ataques DoS y DDoS es si se utiliza un ordenador en el ataque, o si el ataque se envía desde múltiples fuentes. Las fuentes pueden incluir ordenadores tradicionales y también dispositivos conectados a Internet que han sido tomados como parte de una botnet.

Cómo funcionan los ataques DDoS

Dado que los ataques DDoS requieren que el tráfico provenga de muchas fuentes, a menudo se llevan a cabo utilizando botnets. Esto es como tener un ejército de ordenadores zombis para cumplir las órdenes de los atacantes. Los atacantes utilizan lo que llamamos una DDoSTool para esclavizar ordenadores y crear su ejército. Esta red zombi de bots(botnet) se comunica con el servidor de mando y control (C&C), a la espera de órdenes del atacante que dirige la botnet. En el caso de un ataque DDoS, puede ocurrir que decenas de miles o incluso millones de bots trabajen simultáneamente para enviar grandes cantidades de tráfico de red en dirección al servidor objetivo. Por lo general, aunque no siempre, el DDoSTool infeccioso original no intenta robar datos ni dañar de otro modo al host. En su lugar, permanece inactivo hasta que se le pide que participe en un ataque DDoS.

Herramientas DDoS

Para crear la botnet, los atacantes necesitan introducir DDoSTool en su sistema. Para ello, los ciberdelincuentes utilizan toda una serie de trucos para esclavizar su PC, Mac, AndroidiPhone o punto final de la empresa en su botnet. Estas son algunas de las formas más comunes de hacerlo:

  • Un archivo adjunto de correo electrónico. En un momento de mal juicio, haces clic en un archivo adjunto o en un enlace a un sitio web que el atacante controla y que aloja el malware que te envía.
  • Tu red social o aplicación de mensajería. Al igual que los correos electrónicos, pueden incluir enlaces en los que los atacantes quieren que hagas clic, de nuevo, para activar la descarga de una DDoSTool.
  • Descargas "drive-by" o estafas por clic. Si navega por un sitio web legítimo, aunque infectado, no tiene ni que hacer clic en nada para que la publicidad maliciosa descargue malware de botnet. O caes presa de una ventana emergente que muestra un mensaje "urgente" que te pide que descargues algún antivirus supuestamente necesario (es malware).

Después de que la infección DDoSTool arraigue, su ordenador permanece aparentemente sin cambios, aunque hay algunos signos reveladores. Es posible que su ordenador se haya ralentizado notablemente. Aparecen mensajes de error aleatorios, o el ventilador se acelera misteriosamente incluso cuando está en modo inactivo. Tanto si muestra estos signos como si no, el dispositivo infectado vuelve a conectarse periódicamente con el servidor de mando y control (C&C) de la red de bots hasta que el ciberdelincuente que dirige la red de bots emite la orden para que su dispositivo (junto con todos los demás bots) se levante y ataque a un objetivo específico.

¿Por qué lanzan los atacantes ataques DDoS?

Las motivaciones para atacar un sitio web o un servicio varían. Los hacktivistas utilizarán un DDoS para hacer una declaración política contra una organización o un gobierno. Hay delincuentes que lo hacen para mantener secuestrado un sitio web comercial hasta recibir el pago de un rescate. Competidores sin escrúpulos han empleado un DDoS para jugar sucio contra empresas rivales. A veces, un DDoS es también una estrategia para distraer a los administradores del sitio web, permitiendo al atacante plantar otro malware como adware, spyware, ransomware, o incluso un virus heredado.

¿Cómo puedo evitar formar parte de una botnet?

Para evitar convertirse en un participante involuntario e involuntario en un DDoS alimentado por una botnet, practique la misma buena higiene informática para prevenir todas las infecciones de malware: mantenga actualizados el sistema operativo y las aplicaciones, y no haga clic en enlaces desconocidos ni en archivos adjuntos inesperados.

Y, por supuesto, la ciberseguridad permanente y en tiempo real es imprescindible para protegerte de las descargas de DDoSTool y de todas las demás amenazas de malware asociadas. No importa qué tipo de dispositivo y plataforma estés utilizando, desde Windows, Macy Chromebook hasta Android, iPhone, y entornos empresariales, los programas de ciberseguridad de Malwarebytes protegen a los usuarios de elementos detectados como DDoSTool.

¿Pueden producirse ataques DDoS en Android?

Dado que los teléfonos inteligentes son básicamente ordenadores de mano portátiles, junto con el hecho de que hay alrededor de dos mil millones de ellos en uso, proporcionan un rico vector de ataque para DDoS sobre la marcha. Tienen la potencia de procesamiento, la memoria y la capacidad de almacenamiento que los convierten en un objetivo atractivo para los piratas informáticos, especialmente porque los usuarios de teléfonos raramente protegen sus dispositivos con antimalware. Y al igual que los usuarios de PC, los usuarios de smartphones son igual de susceptibles al phishing por correo electrónico y SMS.

En cuanto a los vectores de infección específicos de los smartphones, las aplicaciones supuestamente legítimas que se encuentran en el mercado de descargas son un terreno de caza frecuente para los atacantes DDoS, que han cargado secretamente las aplicaciones con una DDoSTool maliciosa. De hecho, así es como salió a la luz un ataque DDoS masivo Android-device en agosto de 2018, cuando una botnet apodada WireX atacó objetivos en una variedad de industrias, incluyendo hostelería, juegos de azar y registradores de nombres de dominio. Resultó que hasta 300 aplicaciones maliciosas de Android penetraron en Google Play (que la empresa eliminó tras ser informada de la amenaza), cooptando dispositivos en una red de bots en más de 100 países. 

Historia del DDoS

Según Wikipedia, la primera demostración de un ataque DDoS fue realizada por el hacker Khan C. Smith en 1997 durante un evento DEF CON, interrumpiendo el acceso a Internet al Strip de Las Vegas durante más de una hora. La publicación de un código de muestra durante el evento condujo al ataque en línea de Sprint, EarthLink, E-Trade y otras grandes empresas en el año siguiente.

A principios de 2000, el hacker adolescente canadiense Michael Calce subió la apuesta de los DDoS y causó una gran impresión en la comunidad empresarial al derribar Yahoo! con un DDoS, una hazaña que repitió en la semana siguiente al interrumpir otros sitios importantes como Amazon, CNN y eBay.

El umbral general de esfuerzo que supone para un hacker organizar un ataque DDoS sólo ha disminuido en dificultad, con informes de ciberdelincuentes que alquilan redes de bots por tan sólo 10 dólares la hora.

Por último, como hemos entrado en la era del Internet de las Cosas (IoT), casi cualquier dispositivo conectado a Internet, como teléfonos inteligentes, cámaras de seguridad, routers e impresoras, puede reunirse en una red de bots para lograr un impacto DDoS aún mayor.

Noticias DDoS

¿Cómo afectan los ataques DDoS a las empresas?

Obviamente, una empresa o un sitio web comercial minorista tiene que tomarse en serio las amenazas DDoS. Y ha habido algunas enormes en 2018.

Como escribe Pieter Arntz, experto enMalwarebytes , "dependiendo del tipo y tamaño de su organización, un ataque DDoS puede ser desde una pequeña molestia hasta algo que puede romper su flujo de ingresos y dañarlo permanentemente. Un ataque DDoS puede paralizar algunos negocios en línea durante un período de tiempo lo suficientemente largo como para hacerlos retroceder considerablemente, o incluso dejarlos fuera del negocio por completo durante la duración del ataque y algún período posterior. Dependiendo del tipo de ataque, también puede haber -intencionados o no- efectos secundarios que pueden perjudicar aún más a su negocio."

Los efectos secundarios de un DDoS incluyen:

  • Usuarios decepcionados que quizá no vuelvan
  • Pérdida de datos
  • Pérdida de ingresos
  • Indemnización por daños y perjuicios
  • Horas de trabajo/productividad perdidas
  • Daños a la reputación de la empresa

"Dependiendo del tipo y tamaño de su organización, un ataque DDoS puede ser desde una pequeña molestia hasta algo que puede romper su flujo de ingresos y dañarlo permanentemente".
Pieter Arntz
Investigador de inteligencia de malware

¿Cómo detener los ataques DDoS?

Para las empresas, la mejor solución es planificar con antelación un ataque DDoS, ya sea con un tipo de protección "siempre activa" o con protocolos claros que su organización pueda seguir cuando se produzca el ataque.

Por ejemplo, en lugar de cerrar el acceso a los clientes, una empresa en línea podría seguir permitiendo a los usuarios utilizar el sitio con normalidad en la medida de lo posible, incluso durante el ataque. Su empresa también podría cambiar a un sistema alternativo desde el que trabajar.

Las empresas vulnerables a las amenazas de telefonía móvil deben asegurarse de que los dispositivos privados conectados a la red corporativa cuentan con una solución de seguridad móvil aprobada para proteger contra infecciones (así como los medios para evitar la instalación de aplicaciones no autorizadas). Y el departamento de TI debe estar atento para olfatear e interceptar cualquier comunicación maliciosa a los C&C DDoS.

En cuanto a la seguridad interna, hay varias buenas prácticas que debería seguir:

  • No guarde contraseñas escritas en notas adhesivas en escritorios o monitores.
  • Cambiar las contraseñas de los dispositivos IoT
  • Bloquee el ordenador cuando se aleje
  • Cerrar la sesión al final del día
  • No reveles tus credenciales de acceso a nadie

En cuanto a esta última práctica recomendada, si es absolutamente necesario compartir la información de inicio de sesión, asegúrese de que se envía a través de canales cifrados. Si está cara a cara con el destinatario, comparta la información de inicio de sesión en un lugar donde otras personas no puedan escuchar.