Transformation in die Cloud - welche Cloud darf es sein?
Perspective Security

Ataques DDoS – Paro cardíaco para los sistemas informáticos

20-dic-2016

Los ataques de Denegación de Servicio Distribuido (DDoS) pueden hacer que los servidores colapsen; Amazon y Twitter son buenos ejemplos de ello. El número de ataques crece rápidamente. ¿Cómo se pueden proteger las empresas?
Hackers use DDoS attacks to crash websites. How can companies protect themselves?
Amazon y Twitter, el blog del experto en seguridad de los EE.UU. Brian Krebs y la página web de la Cancillería alemana: la lista de víctimas de los ataques de Denegación de Servicio Distribuido (DDoS) no deja de crecer y el número de ataques DDoS va en aumento. Según un estudio de IDG Connect DDoS, las empresas sufren hasta 15 ataques DDoS cada año y los sistemas están offline unas 17 horas, de media.

Consecuencias terribles para las empresas

El principio subyacente a los ataques DDoS es tan sencillo como su eficacia; y doloroso para sus víctimas. Los ciberdelincuentes dirigen más tráfico de datos a una dirección IP de lo que puede procesar y por lo tanto se paralizan los servidores. En septiembre de 2016, los piratas informáticos dirigieron alrededor de 1 terabyte de tráfico por segundo al servidor de un host francés y con ello, se batió el último récord de datos.
Las consecuencias de un ataque DDoS pueden ser terribles: imposible acceder a las tiendas online; los servidores de correo electrónico no pueden ni enviar ni recibir mensajes y no es posible contactar con los empleados. Una pérdida de ingresos y de reputación pueden dañar permanentemente una impresa y socavar en la confianza de los clientes. Los ataques DDoS a veces pueden verse sucedidos por intentos de extorsión donde los piratas informáticos amenazan con atacar nuevamente los sistemas.

Dispositivos conectados involucrados en los ataques DDoS

Mientras que antes era difícil inundar un objetivo con grandes cantidades de datos, los dispositivos conectados en el Internet de las Cosas parece que brindan a los piratas informáticos, en la actualidad, oportunidades completamente nuevas para ataques DDoS. Las cámaras de video, el control de la calefacción o los receptores: cada dispositivo conectado a Internet también contiene un pequeño procesador. Mientras que los dispositivos individuales no son especialmente poderosos, los piratas informáticos pueden agruparlos fácilmente y transformarlos en botnets, con los que entonces bombardean los servidores con decenas de miles de transmisiones por segundo. Los delincuentes ni siquiera necesitan conocimientos informáticos avanzados para llevar a cabo semejantes ataques: en Internet se puede comprar herramientas para los ataques DDoS.

Métodos diferentes para evitar los ataques DDoS

Más de un tercio de los 250 responsables informáticos y consultores encuestados en un estudio llevado a cabo por Link11 y TeleTrusT ha sido víctima de ataques DDoS. ¿Qué se puede hacer para proteger sus sistemas? Muchos departamentos informáticos se consideran impotentes frente a este tipo de ataques, puesto que ni siquiera los firewalls especializados pueden detenerlos. Puede que sean capaces de evitar que el ataque llegue a los servidores; para hacer esto, tienen que cerrar los puertos y bloquear el acceso a todo el tráfico en la red.

Filtrar el tráfico de datos en la red central

Los proveedores pueden ofrecer una alternativa. Pueden analizar el tráfico de datos en la red central y desactivar el tráfico cuando detecten volúmenes anormalmente altos dirigidos a una dirección IP. El proveedor puede coordinar los métodos utilizados con la empresa objeto del ataque. Con este método de agujero negro, por ejemplo, los expertos borran todo el tráfico dirigido a una dirección IP no utilizado por el cliente y por lo tanto liberan la conexión. Las listas filtro también tienen un efecto positivo. La empresa especifica los emisores que tienen permiso para acceder a la conexión y el resto de peticiones de acceso se elimina. Otro método es un tipo de máquina virtual que señala y descarta los paquetes IP dañinos en el tráfico de datos del cliente, por lo tanto asegura que solo el tráfico limpio llega al sistema del cliente y que la empresa puede continuar trabajando sin interrupción.

Vigilar la conexión y reaccionar a los ataques

Cuando la empresa detecta un ataque DDoS, debería ponerse en contacto con su proveedor lo antes posible para que se pueda poner en marcha medidas de defensa y el daño quede reducido al mínimo. Los expertos vigilarán la conexión mientras dure el ataque, que puede durar varias semanas. Esto les permitirá ajustar sus métodos si los ciberdelincuentes cambian de táctica. Una vez que el ataque haya cesado, el proveedor volverá al enrutamiento original y el cliente, una vez más, tendrá una conexión a Internet transparente. Las listas filtro pueden quedarse activas. 
El proveedor solo puede luchar contra un ataque DDoS una vez que la conexión esté siendo atacada. La Oficina Federa para la Seguridad de la Información alemana (BSI, por su nombre en alemán) sugiere una medida preparatoria: Por ejemplo, la empresa y el proveedor pueden coordinarse de antemano para especificar qué métodos se debería utilizar e intercambiar números de teléfono de emergencia. La BSI ofrece consejos para la lucha contra los ataques DDoS.