Gabriel García Herrera

Los ataques DDoS no son una novedad, pero siguen siendo los más efectivos. Sin importar en qué sector esté la compañía, negocio o emprendimiento, si cuenta con un sitio web o aplicación en línea puede ser un objetivo. ¿Por qué este sigue siendo uno de los más utilizados, pese a que su objetivo es interrumpir un servicio?

A inicios de junio, los servicios de Microsoft tuvieron una caída a nivel mundial. La compañía solucionó el problema luego de varias horas, donde Outlook y Teams, por ejemplo, no estuvieron funcionando correctamente. El 19 del mismo mes, la empresa reveló que había sufrido un ataque DDoS por parte del grupo Anonymous Sudan.

LEE TAMBIÉN: El canal de YouTube de la FPF fue hackeado: ¿debería descargar estos programas piratas?

De acuerdo con Microsoft, encontraron “aumentos repentinos en el tráfico de algunos servicios” que afectaron temporalmente la disponibilidad de algunas de sus aplicaciones. El actor de amenazas fue identificado como Storm-1359. Sin embargo, en otros sectores tecnológicos también existen este tipo de ciberataques.

Blizzard Entertainment sufrió dos ataques DDoS el mismo 25 de junio, lo que generó que no se pueda iniciar sesión en su app y tampoco utilizar sus servicios, por lo que los usuarios no podían disfrutar de los videojuegos. Este ataque se dio durante el mes de lanzamiento de Diablo IV, uno de los títulos más esperados por los fanáticos de la saga.

Pero, este ciberataque también ocurre con otros motivos. En 2021, durante la emisión de los SquidCraft Games, varios streamers no pudieron continuar con la miniserie de Twitch. El motivo fue que Andorra Telecom, empresa que provee el servicio de internet a estos personalidades de internet en el país europeo, recibió un ataque DDoS. El objetivo era que AuronPlay, elRubius y otros streamers que viven en Andorra no pudieran participar.

MIRA: Amazon Prime Day 2023: consejos para evitar ser víctimas de ciberestafas

¿Qué es, cómo funciona y cuánto cuesta financiar un ataque DDoS?

El nombre DDoS proviene de las siglas en inglés de ‘Distributed denial-of-service’. “Un ataque de Denegación de Servicio Distribuido es un tipo de ataque cibernético en el que se busca interrumpir o inhabilitar los servicios de una red, sistema o sitio web al inundarlo con un flujo de solicitudes de tráfico más grande que el que puede procesar”, asegura Martina López, investigadora de ciberseguridad de ESET, en entrevista con El Comercio.

De esta manera, los usuarios no podrán acceder al sitio web, servicio, etcétera, porque ya está “copado” por el ciberataque. “El objetivo principal es sobrecargar los recursos del objetivo, como ancho de banda, capacidad de procesamiento o memoria, para que se vuelva inaccesible para los usuarios legítimos”, agrega.

MIRA: Apple lanza parche de emergencia por una vulnerabilidad en los iPhone, iPad y Mac

Los ataques DDoS, entonces, pueden ser muy efectivos. “Con las sobrecargas de tráfico, estos ataques tienen el potencial de derribar infraestructuras complejas. Así como las redes de comunicación manejan límites de banda ancha, los equipos tienen un límite de solicitudes que pueden atender al mismo tiempo”, indica Jhonatan Luján Taipe, líder de la auditoría de ciberseguridad del BCP y Credicorp, en conversación con este Diario.

La consecuencia es que el servicio puede ser interrumpido por completo. “Cuando el número de consultas sobrepasa los límites, el nivel de servicio empieza a afectarse, mostrando señales como la lentitud en la respuesta o simplemente la no respuesta. Si la sobrecarga es importante, estas fallas pueden provocar el colapso de un servicio y, como consecuencia, la indisponibilidad de este hasta su restauración”, añade.

"Cuando el número de consultas sobrepasa los límites, el nivel de servicio empieza a afectarse, mostrando señales como la lentitud en la respuesta o simplemente la no respuesta. Si la sobrecarga es importante, estas fallas pueden provocar el colapso de un servicio y, como consecuencia, la indisponibilidad de este hasta su restauración"

Sin embargo, los ataques DDoS no tienen como objetivo solo la interrupción momentánea. En algunos casos, esto podría durar hasta semanas. “La duración de un ataque DDoS puede variar ampliamente dependiendo de varios factores, como la capacidad de defensa del objetivo, la sofisticación del ataque y los recursos disponibles para el atacante. Algunos ataques DDoS pueden durar solo unos minutos, mientras que otros pueden prolongarse durante horas o incluso días”, afirma López.

Un ataque DDoS podría durar hasta semanas si el ciberatacante puede costearlo.
Un ataque DDoS podría durar hasta semanas si el ciberatacante puede costearlo.
/ Pixabay

Actualmente, la duración de estos ciberataques se han reducido considerablemente. “Es más común encontrar ataques más cortos, pero pueden llegar a ser más difíciles de mitigar. Kaspersky en su informe trimestral sobre DDoS del 2022, nos describe una duración media de este ataque por un espacio de alrededor de 3 minutos con cifras generadas al último trimestre del 2022. Diez veces más corto que en el mismo periodo del 2021, cuando un ataque duraba 30 minutos de media”, dice Luján.

Esto se podría deber a que financiar un ataque DDoS no es barato. “Es difícil establecer un precio específico, ya que depende de varios factores, como el tipo de ataque, la escala del ataque y la forma en que se obtienen los recursos necesarios. El costo puede variar significativamente”, afirma la investigadora de ciberseguridad.

MIRA: El 62% de los 14 mil millones de ciberataques en el sector comercio está dirigido hacia los minoristas

Para ello, los perpretadores del ciberataque tienen que utilizar herramientas que puedan sobrecargar el servicio. “Si un atacante decide alquilar una botnet o comprar una herramienta para llevar a cabo el ataque, los precios pueden variar desde unos pocos dólares por hora, hasta cientos o miles de dólares por día, dependiendo del tamaño y la capacidad de la botnet utilizada”, agrega López.

La red botnet es la forma más utilizada para realizar un ataque DDoS. “Estos son equipos infectados que se controlan remotamente con ubicación en todo el mundo. Con estos equipos se crea una red que incluso puede tener direcciones de IP legítimas, lo cual complejiza la posibilidad de identificarlos”, asegura Luján.

Si bien no es usual, gracias a esta herramienta, una sola persona podría realizar el ataque. “Es posible que sea solo una persona la que dirija este tipo de ataques, pero para lograr estas sobrecargas, se requiere enviar un número muy alto de solicitudes hacia su objetivo, para lo cual se apoya en los llamados bots o zombies”, añade el experto.

MIRA: Relojes y audífonos no solicitados podrían contener ‘malware’ espía, advierten autoridades de EE.UU.

¿Qué obtienen los hackers al realizar un ataque DDoS?

A diferencia de otros tipos de ataques, donde lo que se busca es obtener información confidencial, datos de cuentas bancarias o instalar malware en los equipos a través del proceso, los ataques DDoS en realidad es solo la herramienta para conseguir el verdadero objetivo.

El objetivo principal de un ataque DDoS no es el robo de información, como es característico en otros ataques informáticos, sino saturar a un servidor o servicio para provocar intermitencias o su caída. Por ello, pueden estar motivados por intereses económicos, el hacktivismo, actividades ilegales como la extorsión, o la persecución de un objetivo político”, indica Luján.

El objetivo de un ataque DDoS no es robar información. En cambio podría tener múltiples factores.
El objetivo de un ataque DDoS no es robar información. En cambio podría tener múltiples factores.
/ Pixabay

Por ello, usualmente está dirigido a empresas o instituciones, lo que también añade a la competencia desleal como uno de los motivos para realizar este ataque. “Por lo general, los ataques DDoS no suelen estar dirigidos hacia personas concretas, pero quizá sí hacia empresas. No obstante, para los usuarios finales de los servicios, existe una afectación colateral”, agrega el experto en ciberseguridad.

Debido a que las compañías suelen ofrecer servicios en línea, tienden a ser las más afectadas, tanto en su reputación como en términos monetarios. “Un ataque DDoS puede ser costoso para la víctima. La interrupción del servicio puede resultar en pérdida de ingresos, especialmente si la víctima depende de su presencia en línea para llevar a cabo transacciones comerciales”, asevera López.

MIRA: Ciberataque a petrolera canadiense obliga a pagos en efectivo en cientos de gasolineras

A ello se le suma los gastos posteriores al ciberataque. “La implementación de medidas de mitigación y recuperación, como la contratación de servicios de protección DDoS o la mejora de la infraestructura, puede implicar gastos significativos”, señala la investigadora.

Además, las consecuencias del ciberataque pueden llevar a grandes tiempos sin el servicio o a la necesidad de reemplazar dispositivos. “El ataque DDoS no causa daños físicos directos. Sin embargo, puede tener un impacto en los recursos de red y los sistemas de la víctima, ya que el tráfico abrumador puede agotar el ancho de banda y los recursos de procesamiento. Esto puede llevar a tiempos de inactividad, sobrecarga de servidores y, en casos extremos, puede causar fallas en los sistemas y la necesidad de reemplazar o reparar el equipo afectado”, añade.

MIRA: El correo electrónico se mantuvo como el principal vector de ataques cibernéticos en 2022

¿Qué debe hacer la víctima para evitar o minimizar un ataque DDoS?

De acuerdo con López, para contrarrestar los ataques DDoS se necesita mucha prevención. “No existe una solución única y absoluta para prevenir completamente los ataques DDoS. Es necesario adoptar un enfoque en capas, combinando diversas estrategias y soluciones de seguridad para mejorar la resistencia de la infraestructura ante estos ataques”, afirma.

"No existe una solución única y absoluta para prevenir completamente los ataques DDoS. Es necesario adoptar un enfoque en capas, combinando diversas estrategias y soluciones de seguridad para mejorar la resistencia de la infraestructura ante estos ataques"

Por su parte, Luján indica que durante los ataques grandes, se debe revisar minuciosamente el tráfico en línea. “Las tecnologías de seguridad actuales cuentan con mecanismos para defenderse contra la mayoría ataques de baja complejidad que involucran redes de bots pequeñas y acciones dirigidas a objetivos específicos. Sin embargo, cuando hablamos de ataques de alta complejidad, la principal preocupación de los equipos radica en distinguir el tráfico malicioso del tráfico normal”, asegura.

Los ataques complejos necesitan de una mayor prevención y control, pues los pequeños suelen ser resueltos por la protección DDoS que ofrecen algunas compañías.
Los ataques complejos necesitan de una mayor prevención y control, pues los pequeños suelen ser resueltos por la protección DDoS que ofrecen algunas compañías.
/ Pixabay

Por este motivo, lo que recomienda es que quienes manejen estos sistemas de seguridad conozcan exactamente cómo funciona la red de su servicio. “Para una defensa exitosa contra este tipo de amenazas el enfoque debe incluir la identificación, inspección y control del tráfico de red y el de las aplicaciones. Asimismo, es importante comprender cómo se comporta normalmente la red y las aplicaciones web, móviles y los servicios API que emplea. Conocer el comportamiento del tráfico normal nos puede ayudar a identificar situaciones anómalas o inusuales”, agrega el experto.

Por lo tanto, también es importante tener un plan de respuesta ante incidentes. “Si bien no los evita, tener un plan de respuesta ante ataques DDoS puede ayudar a las compañías a reaccionar de manera efectiva cuando se produce un ataque. Esto incluye la identificación temprana del ataque, la coordinación con proveedores de servicios y equipos de seguridad, y la implementación de medidas de mitigación”, dice López.

MIRA: ¿Por qué el Primer Ministro de Australia recomienda apagar nuestros celulares por cinco minutos cada noche?

Además, las empresas pueden utilizar una configuración de infraestructura robusta para minimizar el ciberataque. “Las compañías pueden diseñar su infraestructura de red y sistemas para resistir ataques DDoS. Esto puede incluir el uso de firewalls, balanceadores de carga, sistemas de detección y prevención de intrusiones (IDS/IPS) y enrutadores con capacidades de mitigación de DDoS”, asevera.

Asimismo, la limitación de conexiones puede ayudar a contener un ataque DDoS. “Establecer límites de conexión por IP o por tipo de servicio puede ayudar a evitar que un atacante sobrecargue los recursos del sistema. Esto puede ayudar a mitigar ataques DDoS que intentan agotar los recursos de la compañía mediante la apertura de múltiples conexiones simultáneas”, agrega la investigadora.

Finalmente, siempre es recomendable tener la ayuda de especialistas que ofrecen este tipo de protección DDoS. “La mitigación de DDoS requiere tecnologías de correlación y habilidades técnicas especializadas, inteligencia de amenazas, entre otros, para hacer frente a estos tipos de ataques cibernéticos y a los relacionados cada mes más sofisticado. Por ello, también es importante aumentar las capacidades con el apoyo de terceros especializados”, concluye Luján.

Contenido Sugerido

Contenido GEC