Un año tras otro, hay un incremento de asaltos contra organizaciones en el mundo entero. Los objetivos son diversos, pero uno es la desactivación de los sistemas TIC (tecnologías de la información y la comunicación), que se logra a través de asaltos organizados de denegación de servicio. Examinamos qué es DDoS (Distributed Denial-of-Service) y de qué forma protegerse.
DDoS o ataque de denegación de servicio distribuido
La primordial diferencia entre los asaltos DDoS y DOS es que el primero se realiza desde distintas áreas. Múltiples PCs se dedican a mandar peticiones para entrar a el sitio web o servicio hasta el momento en que se bloquee.
Comunmente, cada pc implicado trabaja con bots, programas que actúan como humanos y que tienen la posibilidad de ser ventajosos (p. ej. en la revisión web) o maliciosos si se usan como en un caso así para producir ingreso a las páginas hasta denegar los servidores.
Efectos de un ataque DDoS
Un ataque DDoS tiene la posibilidad de tener distintas efectos en dependencia de la naturaleza del ataque y qué tan listo esté.
El efecto mucho más inmediato y evidente es que su lugar está sobrepasado y no está libre.
Ataque de lágrima
En los asaltos de lágrima, los ciberdelincuentes emiten packs de datos IP mediante una red, seguidos de procesos de colección para anegar el sistema con estos packs de datos fragmentados que no se tienen la posibilidad de regresar a ensamblar, lo que provoca que el sistema se bloquee .
El Internet de las cosas y los asaltos DDoS
Los asaltos de denegación de servicio distribuido (DDoS) no se fundamentan en fallas de seguridad de apps web. Más allá de que un ataque de denegación de servicio asimismo se puede efectuar así, asimismo se descubrió que conducir bastante tráfico no esperado a un lugar puede abrumar a su servidor. Para esto se usan botnets o redes de bots, equipos inficionados con virus, que dejan la ejecución recóndita de código sobre ellos. Estos gadgets se nombran ordenadores zombies y habitualmente no tiene que ver con un móvil inteligente ni de un pc.
Muchas máquinas que empleamos actualmente tienen S.O. pequeños y sencillos, pero tienen la posibilidad de ser pirateados y, de forma frecuente, lo son. Varios chips instalados en gadgets conectados a Internet, como cámaras de vigilancia o enrutadores, tienen la posibilidad de emplearse como bots para estos asaltos.
Asaltos de protocolo
El propósito es consumir y agotar los elementos de hardware físico en el servidor y otros equipos. Varios de los más frecuentes tienen dentro:
- Ping of Death. Mandan un bulto mucho más grande que el tamaño máximo tolerado para ocasionar un bloqueo en el servidor atacado. Este envío está fragmentado y en el momento en que el servidor procura alcanzarlo, el tamaño sobrepasará el límite y provocará un desbordamiento del búfer.
- Ataque Smurf DDoS. Se manda un enorme volumen de packs ICMP usando una dirección IP de origen falsificada desde el cliente a una red de servidores que usan una dirección IP de difusión, lo que crea respuestas que anegan la fuente con tráfico.
- inundación SYN. Se usa una máquina cliente inficionada desde la que se manda un enorme volumen de packs SYN no comprobados. Ya que el Protocolo de control de transmisión (TCP) establece conexiones en múltiples etapas de reconocimiento, el servidor espera respuestas, lo que provoca que se quede sin aptitud para novedosas conexiones lícitas.