Denegación de Servicio (DoS)

Basicamente podemos afirmar que un ataque de denegación de servicio tiene como objetivo imposibilitar el acceso a los recursos y servicios de una organización durante un periodo de tiempo.

Existen diferentes categorías de ataques.

  • Ataques sobre el ancho de banda y el rendimiento. Buscan consumir el ancho de banda de una red mediante la transmisión de tráfico. Un ataque de Flooding puede utilizar paquetes UDP o ICMP para consumir todo el ancho de banda disponible. También un ataque podría consistir en paquetes TCP o IP RAW.
  • Ataques a los protocolos. Estos ataques no explotan directamente las deficiencias en las pilas TCP/IP o las aplicaciones de red. Además buscan explotar el comportamiento esperado de los protocolos como ser TCP, UDP e ICMP a favor del atacante.
  • Ataques aprovechando vulnerabilidad del software. A diferencia de los ataques de Flood y Protocolo, que tratan de consumir recursos de la red o afectar el estado. Estos buscan explotar vulnerabilidades lógicas de un software como ser atacar un servidor web, o el subyacente TCP/IP.

En un principio estos ataques se realizaban desde un único punto de origen hacia la red o el host a saturar. Con el correr del tiempo esta técnica se fue perfeccionando y así nacieron los ataques de denegación de servicio distribuidos (DDoS – Distributed Denial of Service).

En este caso el ataque se lleva adelante desde distintos puntos hacia la red o host a saturar. Para lo que se utilizan botnets o redes zombie. Estas redes están formadas por miles de ordenadores controlados remotamente, facilitándose así la capacidad de sincronizar y llevar adelante el ataque a un objetivo. El ataque crece exponencialmente a medida que se emplean más bots.

Objetivos de un ataque DoS o DDoS

  • No es obtener acceso no autorizado a dispositivos o los datos de los mismos. Sino para evitar que los usuarios legítimos obtengan un servicio de su uso.
  • Flooding (inundar la red). Impidiendo al tráfico legitimo circular con normalidad.
  • Interrumpir las conexiones entre dos maquinas.
  • Evitar el acceso a un servicio a un individuo en particular.
  • Interrumpir el servicio a un sistema específico o de una persona.

Este tipo de ataques tiene un impacto negativo sobre la imagen de una organización. Lo cual redunda en pérdida de dinero, confianza, prestigio, etc.

¿Cómo minimizar el impacto de un ataque de denegación de servicio?

Contrarrestar un ataque DoS o DDoS no es tarea fácil y no siempre será posible, especialmente en el caso de que el ataque esté orientado al consumo del ancho de banda. Algunos puntos a tener en cuenta son:

  • Actualización de los sistemas operativos y todas las aplicaciones que se estén empleando.
  • Políticas de contraseñas seguras.
  • Utilizar todos los filtros necesarios en las fronteras del ISP.
  • Redundancia del servicio.
  • Usar servicios en hosting dedicado y/o clouding.
  • Poseer una infraestructura de red segura para tratar de minimizar el impacto de un ataque. Ver lo mencionado en el punto 1 de la sección Seguridad de la Información.
  • Análisis del tráfico de las aplicaciones de red. Para identificar el tráfico ilegítimo o anómalo.
  • Activar las protecciones de inundación de paquetes TCP/UDP. Tener presente aquí la cantidad de peticiones realizadas por una misma dirección IP, conexiones concurrentes, ancho de banda utilizado por cada dirección de origen, etc.
  • Activar mecanismos de registro de actividad, teniendo presente la carga que pueden suponer para el rendimiento de la plataforma. Analizar la posibilidad de implementar balanceadores de carga.
  • Los proveedores de servicio o ISP pueden colaborar a minimizar el impacto activando el filtrado de tráfico antes de que este alcance la infraestructura.
  • Es muy importante tener siempre un plan de contingencia. Y que el personal implicado conozca cual es su rol dentro del mismo.

Compartir este contenido en...Share on Facebook
Facebook
Tweet about this on Twitter
Twitter