Un ataque de denegación de servicio distribuido (DDoS) está diseñado para obligar a un sitio web, computadora o servicio en línea a estar fuera de línea. Esto se logra inundando el objetivo con muchas solicitudes, consumiendo su capacidad y haciéndole incapaz de responder a solicitudes legítimas.
Un ataque DDoS difiere de un ataque de denegación de servicio (DoS) porque se distribuye. El tráfico malicioso proviene de una variedad de direcciones IP diferentes, a menudo los miembros de una botnet. Esto hace que sea más difícil defenderse contra el ataque y permite a los atacantes generar un mayor volumen de tráfico malicioso del que un solo sistema puede generar por sí solo.
Un ataque DDoS es esencialmente el uso legítimo de un servicio en línea llevado demasiado lejos. Por ejemplo, un sitio web puede ser capaz de manejar un cierto número de solicitudes por minuto. Si se excede ese número, entonces el rendimiento del sitio web se degrada o puede quedar completamente inaccesible. Esta sobrecarga puede ser causada por un ataque o incluso un uso legítimo, como un sitio de comercio electrónico abrumado el Black Friday o una plataforma de venta de entradas que se reduce cuando se abren las ventas para un evento popular.
Los ataques DDoS son capaces de abrumar a un objetivo en varios niveles. Por ejemplo, una aplicación web puede tener una cantidad máxima de solicitudes que puede manejar. Alternativamente, el servidor en el que se está ejecutando puede tener un límite en la cantidad de conexiones simultáneas que puede administrar. Es probable que una red corporativa tenga restricciones de ancho de banda que un atacante podría superar. Superar cualquiera de estos umbrales resultará en un ataque DoS, o un ataque DDoS si el ataque utiliza varias direcciones IP, contra el sistema.
Los ataques DDoS son una amenaza en evolución y se pueden utilizar una variedad de técnicas para llevarlos a cabo. Algunos ejemplos de amenazas DDoS comunes incluyen:
Los ciberdelincuentes realizan cada vez más ataques de “degradación del servicio” en los que un objetivo recibe un menor volumen de tráfico que disminuye la accesibilidad del servicio sin desconectarlo completamente. Estos ataques se han vuelto populares porque son más difíciles de detectar para una organización que un ataque DDoS a gran escala.
Los ataques DDoS representan una seria amenaza para las empresas de todos los tamaños y en todas las industrias. Algunos de los impactos potenciales de un ataque exitoso incluyen:
En los últimos años, la amenaza de ataques DDoS ha crecido significativamente. Un contribuyente es la mayor disponibilidad de herramientas de ataque DDoS, lo que facilita que cualquiera pueda llevar a cabo un ataque. Además, las botnets se han vuelto más populares y poderosas, lo que les permite realizar ataques sin precedentes para derribar sitios web o redes enteras. A medida que los ataques DDoS se vuelven más comunes, más grandes y más sofisticados, son cada vez más difíciles y costosos de mitigar para una organización.
La mejor manera de manejar la amenaza DDoS es implementar la defensa en profundidad. Una combinación de soluciones de mitigación de DDoS locales y basadas en la nube permitirá a una organización identificar y bloquear una amplia gama de ataques DDoS, incluidos ataques DDoS volumétricos, de aplicación, reflexivos y que agotan los recursos.
La detección y respuesta rápidas también son importantes para reducir el impacto de un ataque DDoS. La detección y prevención proactivas de DDoS combinadas con un equipo de respuesta a incidentes capaz de implementar recursos adicionales según sea necesario, puede minimizar la interrupción y el costo de un ataque DDoS.
Los ataques DDoS son una amenaza continua para la seguridad de una organización. Manténgase alerta, evalúe continuamente sus medidas de seguridad y aproveche soluciones confiables de protección DDoS para garantizar la resiliencia de su infraestructura. Para obtener más información sobre cómo elegir la solución anti-DDoS correcta, consulte este libro electrónico.
Además, Check Point ofrece un escaneo gratuito para analizar la resistencia de su organización contra ataques DDoS. Si desea implementar defensas adicionales y reducir su riesgo de DDoS, consulte DDoS Protector de Check Point.