Qué son los ciberataques de DDoS, cómo identificarlos y qué hacer si eres víctima de uno

Qué son los ciberataques de DDoS, cómo identificarlos y qué hacer si eres víctima de uno. Foto: referencial.
Qué son los ciberataques de DDoS, cómo identificarlos y qué hacer si eres víctima de uno. Foto: referencial.

Especialistas en el área de la ciberseguridad descifraron las claves para enfrentar este método al que recurren los ciberdelincuentes.

Existen distintos métodos con los que los cibercriminales pueden perjudicar a sus víctimas. Y uno de los más comunes es con los ataques de denegación de servicio (DDoS, por sus siglas en inglés).

A grandes rasgos, estos se caracterizan porque envían solicitudes ilegítimas de forma masiva a un servidor, servicio, red o página web.

De esta manera, consiguen sobrepasar su capacidad e inhabilitarlo para sus usuarios.

Es por esto que desde la compañía de detección proactiva de amenazas, ESET, compartieron informaciones para poder identificarlos y saber qué hacer si se es víctima de uno.

El investigador de Seguridad Informática de la firma, Daniel Cunha Barbosa, explicó en un comunicado que “la postura sobre este tipo de ataques ha cambiado significativamente” con el paso de los años.

“Antes, las empresas se preocupaban muy poco por pensar en soluciones que los eviten, pero actualmente la mayoría de los entornos están en alerta por este tipo de amenazas”.

Según aseguró, la preocupación en torno a este ámbito se ha visto incrementada por factores como “la evolución de la madurez de la seguridad, tanto de los entornos como de los profesionales que trabajan en el área, y el cambio en la forma en que este ataque es utilizado por los delincuentes”.

Esto último, debido a que hoy los ataques DDoS tienden a realizarse como complemento de otros ciberataques, tales como exigir pagos por el secuestro de datos (lo que se conoce como ransomware).

Desde ESET hacen hincapié en que “idealmente, la detección más adecuada se basa en dos pilares principales: un equipo técnico capaz de identificar periodos de estabilidad y la parametrización de las soluciones de seguridad en función del resultado de esta identificación”.

Y pese a que figuran diferentes tipos de soluciones para afrontar los ataques de DDoS con una alta tasa de éxito, hay algunas que destacan.

A continuación encontrarás las estrategias que enumeraron los especialistas de ESET, quienes también describieron en qué consisten.

Qué son los ciberataques de DDoS, cómo identificarlos y qué hacer si eres víctima de uno. Foto: referencial.
Qué son los ciberataques de DDoS, cómo identificarlos y qué hacer si eres víctima de uno. Foto: referencial.

Filtrado de tráfico

“Un claro ejemplo de esta posibilidad de adaptar las soluciones existentes para frenar los ataques DDoS es el filtrado de tráfico, ya sea realizado por firewalls que las empresas comúnmente ya tienen en sus entornos o por equipos específicos destinados a este fin.

Por lo general, los filtros utilizan reglas predefinidas para evitar que se permitan ciertos tipos de tráfico, evitando así solicitudes excesivas de una o más fuentes, formatos de solicitud no convencionales para ciertos tipos de servicios, tamaños de paquetes excesivos y otros tipos de enfoques maliciosos.

Una ayuda valiosa en bloqueos de este tipo es apoyarse en soluciones basadas en el comportamiento para realizar los bloqueos, esto permitirá que los usuarios legítimos puedan acceder al servicio mientras bloquean a los atacantes”.

Equilibrio de carga

“El equilibrio puede producirse de varias maneras, ya sea haciendo que más de un enlace de Internet esté disponible y alternando su acceso a través de la configuración de DNS, o mediante el uso de un clúster de alta disponibilidad que dirija el servicio a uno de los otros nodos si el nodo actual no responde correctamente”.

Servicios expertos de protección DDoS

“También conocidos como Content Delivery Networks (CDN), estos servicios reúnen una serie de características útiles a la hora de detener los ataques DDoS.

Entre las más valiosas se encuentran la segregación de tipos de acceso —mencionada en el filtrado de tráfico— permitiendo que solo se evite que los atacantes se comuniquen con el servicio, además de una estructura de red extremadamente robusta capaz de soportar ataques que pueden alcanzar más de 1 Terabit por segundo, algo difícil de lograr sin una estructura especializada”.

Adopción de servicios en la nube

“La transferencia de puntos críticos de la estructura interna a servidores o servicios en la nube ayuda a resistir los ataques DDoS, sin embargo, desde ESET señalan que no existe una solución mágica.

El punto beneficioso es que suele ser más capaz de manejar una mayor cantidad de tráfico. Sin embargo, es necesario asegurarse de contratar servicios que ofrezcan protección específica contra DDoS o que permitan la contratación de servicios de terceros que sean capaces de realizarlo.

Es muy importante leer detenidamente los contratos de servicios para entender hasta dónde llegará la responsabilidad del proveedor de servicios en caso de incidencia y, sobre todo, ser conscientes de que la contratación de la nube no suele eximir a los contratistas de las responsabilidades”.

Qué son los ciberataques de DDoS, cómo identificarlos y qué hacer si eres víctima de uno. Foto: referencial.
Qué son los ciberataques de DDoS, cómo identificarlos y qué hacer si eres víctima de uno. Foto: referencial.

Inteligencia de amenazas

Entre la posible información que aporta un proceso de inteligencia de amenazas se encuentran IPs relacionadas con botnets, servidores vulnerables asociados a ciberdelincuentes, vulnerabilidades utilizadas para el acceso inicial o el movimiento lateral, entre muchas otras TTP.

Esta información puede ser utilizada como indicadores de compromiso (IoC) o ataque (IoA), y puede ser insertada en soluciones de seguridad con el fin de evitar cualquier interacción de estos orígenes de antemano; además de servir como guía para priorizar qué vulnerabilidades deben abordarse primero para prevenir ataques.

Monitoreo continuo

“La protección contra ataques DDoS, o cualquier otro ataque, no depende únicamente de la inserción de alguna herramienta avanzada en el entorno o de la contratación de algún servicio extremadamente especializado.

Es necesario que exista una o varias personas capacitadas que realicen un monitoreo constante de las herramientas y servicios disponibles para evitar que ocurra un ataque.

Desde ESET recomiendan entender cómo funciona el entorno en su normalidad y así establecer líneas de base para la detección de anomalías, si bien la tarea se facilita con buenas herramientas, es fundamental que haya una persona ajustando y mejorando el rendimiento de las soluciones”.

Respuesta a incidentes

Definir cuáles serán los primeros pasos a dar, quién será el responsable de cada uno de ellos y qué acciones tomará cada uno.

En ese sentido, se debe establecer quiénes serán los tomadores de decisiones contactados en caso de ser necesario, acciones de contención y recuperación, proveedores a los que se puede contactar para soporte y todas las demás características que se hayan planificado de acuerdo a las necesidades del negocio.

ESET recomienda realizar pruebas sobre el plan de respuesta a incidentes para que las personas involucradas estén capacitadas y puedan llevarlo a cabo adecuadamente en caso de un incidente real”.

COMPARTIR NOTA