Qué es un ataque DDoS y cuáles son sus consecuencias

Un ataque de denegación de servicio (DDoS, por sus siglas en inglés) se realiza por el envío de solicitudes ilegítimas masivas a un servidor, servicio web o red, para sobrepasar su capacidad y dejarlo inhabilitado para los usuarios legítimos. Estos ataques son una amenaza cada vez más presente en la región y es por eso que ESET advierte cómo protegerse y evitarlos.

Las consecuencias de un ataque DDoS pueden ser variadas. Por ejemplo, puede afectar a una tienda online que su negocio se basa en la venta de productos ofrecidos a través de una plataforma o página web. En el caso de que la tienda sea víctima de un ataque de denegación de servicio, la empresa se verá afectada económicamente a raíz de la imposibilidad de que los clientes puedan comprar por verse interrumpido el servicio y esto impida que ingresen a la tienda.

“Los ataques de denegación de servicio son una forma de ejercer presión sobre las organizaciones y afectar sus recursos, sea por motivaciones ideológicas o también persiguiendo un rédito económico. Se han convertido en una herramienta más del arsenal de los cibercriminales que se vuelven cada vez más agresivos”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

En un ataque DDoS se usan muchas fuentes en simultáneo para enviar las peticiones falsas. Por lo general, para los ataques distribuidos se utilizan botnets, que son una red de dispositivos infectados con un malware que es controlado remotamente y permite a los atacantes ejecutar instrucciones en muchos equipos en simultáneo. Sin que el usuario lo sepa, cualquier dispositivo conectado a internet puede ser usado por el atacante para darle la orden de enviar estas solicitudes hacia el objetivo del ataque, formando un ejército de zombis, como se los conoce, que estará a las órdenes del ciberatacantes.

Tradicionalmente, esta modalidad estaba relacionada con acciones hacktivistas que lo usaban como una medida de presión sobre organizaciones, y buscaban afectar servicios o la imagen de los objetivos. En los últimos años, comenzó a ser utilizada por grupos cibercriminales para extorsionar a organizaciones y empresas con el solo fin de obtener una ganancia. La amenaza, mediante notas de rescate, es la de ejecutar el ataque a menos que se paguen elevadas sumas de dinero, generalmente en criptomonedas. Esta modalidad de ataque se ha denominado Ransom DDOS (RDDoS).

Por otro lado, también se comenzó a utilizar como parte de la presión que ejercen los grupos de cibercriminales a las víctimas de ransomware. Al conjunto de prácticas coercitivas (como doxing, print bombing o cold calls) agregaron la amenaza de realizar un ataque DDoS, como forma de aumentar la presión e intentar que la víctima realice el pago de las sumas exigidas, ya no solo por el rescate de la información cifrada.

Aunque los ataques DDoS pueden ser difíciles de enfrentar sin los recursos adecuados, como el hardware o el ancho de banda suficiente. A continuación, ESET recomienda algunos puntos básicos para disminuir los riesgos:

  • Monitorear el tráfico de la red para identificar y bloquear anomalías o solicitudes falsas.

  • Tener servidores de respaldo, web y canales de comunicación alternativos, como plan de recuperación ante un ataque efectivo.

  • Utilizar servicios en la nube puede ayudar a mitigar los ataques, por el mayor ancho de banda y la resiliencia de la infraestructura.

  • Utilizar servicios de protección que pueden mitigar el impacto de un ataque.

“La seguridad de la información tiene 3 pilares: disponibilidad, integridad y confidencialidad, podemos decir que los ataques de DDoS comprometen la disponibilidad de la información que debe estar accesible y utilizable cuando se requiere. Los atacantes logran interrumpir los servicios al afectar el contenedor del activo de información: hardware, software, aplicaciones, servidores o redes. Lo hacen mediante el desbordamiento de búfer, (consumo del espacio en un disco duro, memoria o capacidad de procesamiento) o a través de inundaciones (saturación de un servicio con un exceso de paquetes)”, explica Gutiérrez Amaya de ESET.

Julián Torrado

Recent Posts

¿Cómo detectar y elegir una app de crédito confiable?

En los últimos años, miles de mexicanos han sido víctimas de fraudes a través de…

3 horas ago

Habilitando la industria 4.0 con transformación digital a escala

Por Uriel Fraire, Regional Sales Manager Mexico de Universal Robots.

4 horas ago

Una nueva era para la ciberseguridad: cómo aprovechar la IA para sortear el desafiante panorama de las ciberamenazas

Por Dula Hernández, Systems Engineering Manager de Palo Alto Networks México.

5 horas ago

Yalo recibe el premio como innovador en los “Disruptive Jaguar Awards 2024” de Mastercard y Endeavor

Igual que en otras industrias, los servicios financieros están inmersos en una época de transformación…

1 día ago

El Salvador, Guatemala y Honduras avanzan en velocidad y experiencia de internet

Según los informes de Ookla del primer semestre de 2024, los servicios de internet y…

1 día ago

Niños y niñas en Snapchat: Cómo mantenerlos seguros

ESET analiza a qué riesgos se exponen niños en Snapchat, comparte consejos para garantizar su…

1 día ago