DoS frente a DDoS

Aunque los ataques de denegación de servicio (DoS) y de denegación de servicio distribuida (DDoS) tienen nombres y objetivos similares, existe una diferencia significativa entre ambos, y sería el número de sistemas implicados en un ataque. Un solo ordenador puede lanzar un ataque DoS de forma independiente, mientras que se requiere una botnet de varios sistemas para realizar un ataque DDoS.

Echemos un vistazo más de cerca a los dos para comprender mejor el problema DoS vs DDoS.

Protección DDoS Obtenga una evaluación de seguridad

¿Qué es DoS?

Un ataque DoS es un ataque diseñado para hacer que una aplicación o sistema objetivo sea menos capaz de responder a peticiones legítimas. Esto incluye todo, desde degradar su disponibilidad hasta causar un bloqueo completo.
Los ataques DoS se pueden realizar de varias maneras diferentes. Por ejemplo, un atacante puede explotar una vulnerabilidad en una aplicación objetivo que provoque su bloqueo. Dado que esto desconecta la aplicación, se trata de un ataque DoS.

Otra forma de ataque DoS está más estrechamente relacionada con un ataque DDoS. En este tipo de ataque, el atacante utiliza un ordenador para enviar muchas solicitudes de spam a una aplicación o servidor objetivo con el objetivo de saturarlo. Dado que los recursos que la aplicación o el servidor de destino dedican a gestionar estas solicitudes de spam no pueden utilizarse para las solicitudes legítimas, la disponibilidad del sistema disminuye.

¿Qué es DDoS?

Los ataques DDoS son una versión ampliada de este segundo tipo de ataque DoS. En lugar de utilizar un único ordenador, un atacante utilizará muchos dispositivos diferentes conectados a Internet para lanzar un ataque coordinado contra una aplicación objetivo. La mayor escala posible con estos ataques hace que sea más probable que desconecten un sistema objetivo.

Estos ataques DDoS se realizan normalmente utilizando botnets, que son redes de ordenadores bajo el control del atacante. Aunque las redes de bots pueden construirse utilizando recursos baratos de computación en la nube, es más común que los ciberdelincuentes construyan redes de bots a partir de sistemas comprometidos durante sus ataques.

Estas botnets suelen estar compuestas por dispositivos conectados a Internet inseguros y fáciles de comprometer. Por ejemplo, Mirai construyó una botnet de 400.000 dispositivos comprometidos en su momento álgido iniciando sesión en un dispositivo utilizando una de un conjunto de sesenta y una credenciales de inicio de sesión predeterminadas. Otras redes de bots aprovechan la vulnerabilidad de dispositivos que se parchean y actualizan con poca frecuencia, como los routers y los dispositivos de Internet de las Cosas (IoT).

Tipos de ataques DDoS

Los ataques DDoS se pueden llevar a cabo de varias maneras. Las tres categorías principales son:

  • Ataques volumétricos: Los ataques volumétricos están diseñados para interrumpir o deshabilitar un servicio enviándole más datos de los que puede manejar. Los ataques consumen todo el ancho de banda disponible del objetivo, sin dejar espacio para el tráfico legítimo.
  • Ataques de protocolo: Los ataques de protocolo están diseñados para aprovecharse de las limitaciones o debilidades de los protocolos de red. Por ejemplo, un ataque puede estar diseñado para consumir todas las sesiones disponibles en un servidor web, dejándolo incapaz de aceptar solicitudes legítimas adicionales.
  • Ataques a aplicaciones: Una aplicación objeto de un ataque DDoS dispone de una cantidad finita de recursos. Un ataque DDoS puede intentar agotar estos recursos consumiendo las conexiones de red, la memoria o la capacidad de procesamiento de que dispone una aplicación.

Los ataques DDoS también se pueden lograr de diferentes maneras. Por ejemplo, los ataques de amplificación son un método común para realizar ataques volumétricos. En un ataque de amplificación, el atacante envía tráfico a un servicio (como DNS) cuyas respuestas son mayores que las solicitudes correspondientes. Al falsificar su dirección IP con la del objetivo, el atacante recibe más datos de los que envía, lo que amplifica el impacto de su ataque.

Cómo protegerse contra los ataques

Los ataques DDoS son realizados por redes de máquinas que envían peticiones de spam a una aplicación o servidor objetivo. La mejor manera de protegerse contra estos ataques es implementar una solución anti-DDoS que identifique y bloquee el tráfico malicioso antes de que llegue al objetivo.

Sin embargo, esta depuración del tráfico de la red puede resultar difícil, dependiendo de la sofisticación del ataque. Los atacantes DDoS más sofisticados utilizarán un tráfico extremadamente similar al tráfico legítimo. Si un depurador no bloquea este tráfico, no protege adecuadamente el sistema de destino. Por otro lado, la limpieza accidental de solicitudes legítimas hace el trabajo del atacante por ellas.

La protección contra la amenaza DDoS requiere una solución sofisticada de protección DDoS capaz de identificar y bloquear con precisión el tráfico DDoS y, al mismo tiempo, permitir que el tráfico legítimo pase sin obstáculos. Check Point DDoS Protector ofrece protección DDoS de día cero y puede bloquear una gran variedad de ataques DDoS mediante una protección multicapa personalizada para la empresa.

Los ataques DDoS representan una amenaza significativa para las organizaciones, pero son solo un aspecto del panorama de las amenazas cibernéticas. Para saber más sobre las ciberamenazas a las que se enfrentan las organizaciones hoy en día, consulte el Informe sobre ciberseguridad 2021 de Check Point. También le invitamos a solicitar un chequeo de seguridad para ayudarle a identificar intervalos de seguridad que puedan estar dejando a su organización vulnerable a ataques DoS o de otro tipo.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing. Al seguir usando este sitio web, usted acepta el uso de cookies. Para obtener más información, lea nuestro Aviso de cookies.