En un ataque de denegación de servicio distribuido de día cero, los atacantes explotan una vulnerabilidad de seguridad previamente desconocida en los sistemas, red o aplicación para lanzar un DDoS. Esta avalancha repentina de tráfico de múltiples fuentes hace que los servicios o sitios web específicos no estén disponibles.
Muchos exploits de día cero tienen su origen en el sitio web oscuro, donde los ciberdelincuentes distribuyen exploits al mejor postor. Los mercados de la web oscura también facilitan la venta de los llamados servicios de refuerzo/estrés, también conocidos como DDoS por encargo.
Estos mercados de la web oscura proporcionan a los actores maliciosos todas las herramientas y la experiencia necesarias para lanzar ataques DDoS altamente destructivos y disruptivos.
Un ejemplo reciente de este fenómeno fue el descubrimiento y explotación de la vulnerabilidad TP240PhoneHome. Las fallas en la configuración de la puerta de enlace de PBX a Internet permitieron a los atacantes abusar de los sistemas, lo que provocó ataques DDoS que causaron interrupciones sustanciales en las organizaciones objetivo.
He aquí otro ejemplo: en julio de 2020, el FBI alertó al mundo corporativo sobre cuatro nuevos vectores de ataque DDoS: CoAP (Constrained aplicación Protocol), WS-DD (Sitio web Services Dynamic Discovery), ARMS (Apple Remote Management Services) y el software de automatización basado en el sitio web Jenkins. La vulnerabilidad estuvo activa durante al menos 12 meses antes de esta advertencia.
A pesar de la advertencia, el FBI esperaba que la vulnerabilidad continuara siendo explotada en la naturaleza durante algún tiempo.
Los ataques de día cero pillan a las víctimas con la guardia baja porque no tuvieron la oportunidad de preparar parcheando o mitigando los fallos de los sistemas afectados.
Por lo general, los exploits de día cero solo se obtienen luego de un trabajo extenso. Un investigador de seguridad primero debe localizar una debilidad en un sistema, red o aplicación. El desarrollo de un exploit basado en la vulnerabilidad requiere además una gran experiencia técnica, recursos, tiempo y esfuerzo.
Para desarrollar una valiosa amenaza de día cero, el atacante necesita:
Las motivaciones y los factores del ataque varían, aunque un motivador común es la ganancia financiera. Por ejemplo, los atacantes pueden usar un DDoS para interrumpir las operaciones comerciales como parte de un ataque más amplio para robar datos financieros confidenciales. Otros motivadores probables son el activismo político (hacktivismo), en el que los atacantes interrumpen las agendas políticas de sus enemigos o intentan llamar la atención sobre su causa.
En algunos casos, la disrupción y el caos es en sí mismo el punto: los atacantes simplemente buscan la emoción o la notoriedad derivada del ataque.
Defender contra los ataques DDoS de día cero es un desafío, pero es posible. Las organizaciones deben comenzar por tomar medidas proactivas, tales como:
La protección de día cero es claramente un objetivo valioso y alcanzable para las organizaciones que hacen el esfuerzo.
Estas son algunas estrategias que las organizaciones pueden usar para reducir la posible superficie de ataque:
Si bien la implementación de estas estrategias sin duda mejorará la eficiencia y la adaptabilidad de una organización, es igualmente importante que los directores de seguridad (CSO) prioricen los riesgos de día cero.
Reconocer el riesgo de los ataques DDoS de día cero y tomar medidas proactivas para mitigar la amenaza es imperativo para los CSO. Estas son algunas de nuestras recomendaciones:
Al seguir estas recomendaciones, los CSO toman la iniciativa para proteger a su organización de la amenaza de los ataques DDoS de día cero.
Los ataques DDoS de día cero explotan vulnerabilidades no reveladas en los sistemas, sorprendiendo a la víctima con un volumen repentino y abrumador de tráfico que interrumpe las operaciones, haciendo que los servicios no estén disponibles para su uso. La creciente amenaza de estos ataques requiere que las organizaciones prioricen la implementación de estrategias efectivas de protección de día cero para salvaguardar los activos comerciales valiosos.
Mantener a la vanguardia de las amenazas DDoS de día cero es el objetivo central de Check Point Quantum DDoS Protector. Al confiar en algoritmos avanzados de aprendizaje automático para analizar patrones en el tráfico de red, Quantum DDoS Protector puede detectar rápidamente anomalías y mitigar los ataques DDoS de día cero con una velocidad y precisión sin precedentes.
No permita que los ataques DDoS de día cero tomen por sorpresa a su organización. Registrar hoy mismo para obtener una demostración gratis de Quantum DDoS Protector .