Trace Id is missing

Defensa DDoS en las fiestas navideñas: Tu guía de seguridad

Un portátil con signos de exclamación rojos.
Aunque los ataques de denegación de servicio distribuido (DDoS) se producen durante todo el año, en las fiestas navideñas es cuando se producen algunos de los ataques más importantes. 

Los ataques DDoS son llevados a cabo por dispositivos individuales (bots) o redes de dispositivos (redes de robots o botnets) que se han infectado con malware y se utilizan para inundar sitios web o servicios con grandes volúmenes de tráfico. Los ataques DDoS pueden durar unas horas, o incluso días.

  • Qué es: Un ataque DDoS inunda un sitio o servidor con tráfico errante para interrumpir el servicio o dejarlo fuera de servicio.
  • Por qué: Los delincuentes utilizan los ataques DDoS para extorsionar a los propietarios de sitios web por motivos económicos, de ventaja competitiva o políticos.
  • Cómo: Gracias al modelo de negocio del cibercrimen como servicio, se puede encargar un ataque DDoS a un servicio de suscripción DDoS por tan solo 5 USD.1

Los arrancadores de IP,también conocidos como estresores DDoS y estresores de IP, son básicamente software como servicio para los ciberatacantes. Estos servicios permiten a cualquiera aprovechar una red de bots para lanzar campañas de ataques DDoS masivos, sin necesidad de tener conocimientos de programación.

  • Uno: Por lo general, las organizaciones dedican menos recursos a supervisar sus redes y aplicaciones, lo que facilita a los actores de amenazas la ejecución de un ataque.
  • Dos: El volumen de tráfico está en máximos históricos (este año se espera que las ventas alcancen los 1,33 billones de USD), especialmente para los sitios web de comercio electrónico y los proveedores de juegos, lo que hace más difícil para el personal informático distinguir entre tráfico legítimo e ilegítimo.
  • Tres: Para los atacantes que buscan beneficios económicos, la oportunidad de obtener pagos más lucrativos puede ser mayor durante las vacaciones, ya que los ingresos son más elevados y el tiempo de actividad del servicio es crítico.

El año pasado destacamos el repunte de este tipo de ataques durante las fiestas navideñas, lo que subraya la necesidad de contar con defensas sólidas.

Gráfico que muestra el repunte de los ciberataques durante las fiestas navideñas de 2022 y 2023

Cualquier caída del sitio web o del servidor durante la temporada alta de fiestas puede suponer la pérdida de ventas y clientes, elevados costes de recuperación o daños a su reputación. El impacto es aún más significativo para las organizaciones más pequeñas, ya que puede resultarles más difícil recuperarse tras un ataque.

En general, un ataque DDoS se divide en tres categorías principales, con una gran variedad de ciberataques diferentes dentro de cada categoría. Cada día surgen nuevos vectores de ataque DDoS a medida que los ciberdelincuentes aprovechan técnicas más avanzadas, como los ataques basados en IA. Los atacantes pueden utilizar múltiples tipos de ataque, incluidos los de diferentes categorías, contra una red.

Ataques volumétricos: atacan el ancho de banda. Están diseñados para saturar el nivel de red con tráfico.

 

Ejemplo: Un ataque de amplificación DNS (servidor de nombres de dominio), que usa servidores DNS abiertos para desbordar un objetivo con tráfico de respuesta DNS

Ataques de protocolo: Destinados a los recursos. Aprovechan los puntos débiles de la pila de protocolos de las capas 3 y 4.

 

Ejemplo: Un ataque SYN (inundación de paquetes de sincronización), que consume todos los recursos del servidor disponibles (y deja al servidor no disponible).

Ataques a la capa de recursos: Dirigidos a paquetes de aplicaciones web. Interrumpen la transmisión de datos entre hosts

 

Ejemplo: Un ataque HTTP/2 Rapid Reset, que envía un número determinado de solicitudes HTTP utilizando HEADERS seguido de RST_STREAM y repitiendo este patrón para generar un alto volumen de tráfico en los servidores HTTP/2 de destino.

Aunque no puedes evitar por completo ser objetivo de un ataque DDoS, una planificación y preparación proactivas pueden ayudarte a establecer una defensa más eficaz.

Dicho esto, es importante recordar que el aumento del tráfico durante las vacaciones puede dificultar la detección de anomalías.

  • Evaluar los riesgos y vulnerabilidades: Empieza por identificar las aplicaciones de tu organización que están expuestas a la Internet pública. Además, asegúrate de anotar el comportamiento normal de tu aplicación para poder responder rápidamente si empieza a comportarse de forma distinta a la esperada.
  • Asegurarse de estar protegido: Con los ataques DDoS en auge durante las fiestas, necesitas un servicio de protección DDoS con capacidades avanzadas de mitigación que pueda hacer frente a ataques a cualquier escala. Busca características del servicio como la supervisión del tráfico; protección adaptada a las particularidades de tu aplicación; telemetría, supervisión y alerta de protección DDoS; y acceso a un equipo de respuesta rápida.
  • Crear una estrategia de respuesta DDoS: Contar con una estrategia de respuesta es fundamental para ayudarte a identificar, mitigar y recuperarte rápidamente de los ataques DDoS. Una parte clave de la estrategia consiste en reunir un equipo de respuesta DDoS con roles y responsabilidades claramente definidos. Este equipo de respuesta DDoS debe entender cómo identificar, mitigar y supervisar un ataque y ser capaz de coordinarse con las partes interesadas internas y los clientes.
  • Pedir ayuda durante un ataque: Si crees que estás sufriendo un ataque, ponte en contacto con los profesionales técnicos adecuados, como un equipo de respuesta DDoS establecido, para que te ayuden con la investigación del ataque durante el mismo, así como con el análisis posterior una vez que haya concluido.
  • Aprender y adaptarse tras un ataque: Aunque es probable que quieras pasar página lo antes posible si has sufrido un ataque, es importante seguir supervisando tus recursos y realizar una retrospectiva después de un ataque. Asegúrate de que tu análisis posterior al ataque tiene en cuenta lo siguiente:
  • ¿Hubo alguna interrupción del servicio o de la experiencia del usuario debido a la falta de una arquitectura escalable?
  • ¿Qué aplicaciones o servicios han sufrido más?
  • ¿Hasta qué punto fue eficaz la estrategia de respuesta DDoS y cómo puede mejorarse?

Artículos relacionados

Las amenazas digitales procedentes de Asia Oriental aumentan en amplitud y eficacia

Profundiza y explora las tendencias emergentes en el cambiante panorama de las amenazas en Asia Oriental, donde China lleva a cabo operaciones cibernéticas y de influencia generalizadas, mientras que los actores de amenazas cibernéticas de Corea del Norte demuestran una sofisticación cada vez mayor

Irán recurre a las operaciones de influencia cibernética para lograr un mayor efecto

Inteligencia contra amenazas Microsoft descubrió un aumento de las operaciones de influencia cibernética desde Irán. Obtén información sobre amenazas con detalles sobre nuevas técnicas y posibles amenazas futuras.

Las operaciones cibernéticas y de influencia de la guerra en el campo de batalla digital de Ucrania

Inteligencia contra amenazas de Microsoft examina un año de operaciones cibernéticas y de influencia en Ucrania, descubre nuevas tendencias en ciberamenazas y qué esperar cuando la guerra entra en su segundo año

Seguir a Microsoft