En este momento estás viendo Asalto a la denegación de servicio (DoS)

¿Qué es un asalto por denegación de servicio (DoS)?

Un ataque de denegación de servicio (DoS) es un Cibrattack deliberado realizado en redes, sitios web y recursos en línea para restringir el acceso a sus usuarios legítimos. Esto generalmente se hace sobrecargando la red o el sitio de destino con solicitudes del sistema falsas, lo que evita que los usuarios legítimos accedan a él, a veces arruinando o destruyendo completamente un sistema. Los ataques DoS pueden durar desde unas pocas horas hasta muchos meses.

Un ataque común de denegación de servicio basado en web que se basa en equipos o dispositivos infectados en todo el mundo es un ataque de denegación de servicio (DDoS) común en un intento coordinado de bloquear el acceso.

Conclusiones clave

  • La denegación de servicio (DoS) es un tipo de ciberseguridad que impide que un usuario correcto acceda a un sistema informático, plataforma o sitio web.
  • En un ataque DoS, las solicitudes en línea rápidas y persistentes se envían a un servidor de destino para sobrecargar el ancho de banda del servidor.
  • Los ataques distribuidos de denegación de servicio (DDoS) aprovechan una amplia red de equipos o dispositivos infectados con malware que envían un aluvión coordinado de solicitudes en línea sin sentido, bloqueando el acceso legítimo.

Cómo funcionan los ataques de denegación de servicio

Los ataques DoS están en aumento a medida que más y más empresas y consumidores utilizan plataformas digitales para comunicarse e interactuar entre sí, esta ciberseguridad se centra en la propiedad intelectual y las infraestructuras digitales. La seguridad cibernética generalmente se lanza para robar información de identificación personal (PII) y causa un gran daño a los bolsillos y la reputación financiera de las empresas. Las filtraciones de datos pueden afectar a una empresa en particular oa muchas empresas a la vez. Una empresa que cuenta con protocolos de alta seguridad puede ser atacada por un miembro de su cadena de suministro con medidas de seguridad inadecuadas. Una vez que se han seleccionado varios conglomerados para el ataque, los fabricantes pueden utilizar el enfoque DoS.

En un ataque DoS, la ciberseguridad generalmente usa una conexión a Internet y un dispositivo para enviar solicitudes rápidas y continuas a un servidor de destino para sobrecargar el ancho de banda del servidor. Los atacantes DoS explotan las vulnerabilidades del software en el sistema y pasan a filtrar la RAM o CPU del servidor. El daño en la pérdida del servicio causado por un ataque DoS se puede solucionar en poco tiempo mediante la aplicación de un firewall con reglas de aprobación y rechazo. Dado que un ataque DoS tiene solo una dirección IP, la dirección IP se puede pescar fácilmente y negar el acceso adicional mediante el uso de un firewall. Sin embargo, existe un tipo de ataque DoS que no es tan fácil de detectar: ​​el ataque distribuido de denegación de servicio (DDoS).

Ataque de denegación de servicio distribuido (DDoS)

El servicio de ataque distribuido (DDoS) utiliza múltiples dispositivos y conexiones infectados distribuidos en todo el mundo como una botnet. Una botnet es una red de dispositivos personales que los ciberdelincuentes han puesto en peligro sin el conocimiento de los propietarios de los dispositivos. Los piratas informáticos infectan software malicioso en las computadoras para tomar el control del sistema y enviar spam y aplicaciones falsas a otros dispositivos y servidores. Cientos o miles de tráfico falso entrante sobrecargarán un servidor de destino que sufre un ataque DDoS. Debido a que el servidor es atacado desde múltiples fuentes, puede ser difícil detectar todas las direcciones de estas fuentes. También puede ser imposible separar el tráfico legítimo del tráfico falso, de ahí otra razón por la que un servidor de ataque DDoS es difícil de soportar.

A diferencia de la mayor parte de la ciberseguridad iniciada para robar información confidencial, los ataques DDoS iniciales se lanzan para hacer que los sitios web sean accesibles a sus usuarios. Sin embargo, algunos ataques DDoS se utilizan como contramedida para otras acciones maliciosas. Una vez que los servidores se configuran correctamente, los delincuentes pueden ir detrás de escena para desmantelar los firewalls de los sitios web o debilitar sus códigos de seguridad para futuros planes de ataque.

Un ataque DDoS también se puede utilizar como un ataque digital en la cadena de suministro. Si la ciberseguridad no puede ingresar a los sistemas de seguridad de sus muchos sitios web, pueden obtener un enlace débil que esté conectado a todos los objetivos y atacar el enlace en su lugar. Cuando el enlace se ve comprometido, los objetivos principales también se verían afectados indirectamente.

Ejemplos de ataques DDoS

En octubre de 2016, un proveedor de sistema de nombres de dominio (DNS), Dyn, fue atacado por DDoS. Piense en DNS como el directorio de Internet que dirige su solicitud o tráfico a la página web deseada. Una empresa como Dyn aloja y gestiona el nombre de dominio de empresas seleccionadas en este directorio en su servidor. Cuando un servidor Dyn se ve comprometido, esto afecta los sitios web de las empresas que aloja. El ataque de 2016 a Dyn inundó sus servidores con una gran cantidad de tráfico de Internet, creando una interrupción masiva de la web y cerrando más de 80 sitios web, incluidos sitios importantes como Twitter, Amazon, Spotify, Airbnb, PayPal y Netflix.

Parte del tráfico se detectó en una botnet creada por un software malicioso llamado Mirai que parecía haber afectado a más de 500.000 dispositivos conectados a Internet.A diferencia de otras redes de bots controladas por computadoras privadas, esta red de bots en particular ganó el control sobre los dispositivos de Internet de las cosas (IoT) de fácil acceso, como DVR, impresoras y cámaras. Estos dispositivos poco patrocinados se utilizaron para llevar a cabo un ataque DDoS enviando una cantidad insuperable de solicitudes al servidor de Dyn.

Los vándalos cibernéticos mantienen nuevas formas de cometer delitos informáticos por diversión o por lucro. Es fundamental que todos los dispositivos que tienen acceso a Internet tengan protocolos de seguridad para restringir el acceso.