Ataque DDoS: entiende qué es y cómo evitar que tu sitio web lo sufra

El ataque DDoS es una acción maliciosa, bastante común en Internet, cuyo objetivo es derribar un sitio web simulando una sobrecarga en el servidor, servicio o red.

ataque ddos

Cualquiera que tenga un sitio web (ya sea en WordPress o no) sabe que existen muchas preocupaciones:

  • crear un buen entorno para que la experiencia del usuario sea memorable,
  • brindar recursos relevantes y lograr un buen posicionamiento en las SERPs,
  • entre otros puntos, son parte de la rutina de quienes lo administran.

En este sentido necesitamos conocer la sigla DDoS, después de todo, dentro de esa lista de preocupaciones también están la seguridad y la estabilidad del sitio como factores determinantes para alcanzar los resultados esperados.

En este contenido te explicaremos qué es un DDoS, los diferentes tipos de ataques que puede sufrir tu sitio y, también, las mejores formas de protegerte.

¡Vayamos juntos a saber más de este tema!

¿Qué es el DDoS?

Hoy en día, todo emprendedor sabe que para tener un negocio exitoso, independientemente del nicho de mercado, es necesario estar presente en Internet, preferiblemente con un sitio web.

La creación de un sitio web, además de evidenciar la profesionalidad de una empresa, logra aumentar el público objetivo, atraer nuevos clientes potenciales, y acelerar las ventas, entre otros beneficios.

Sin embargo, crear páginas web no es suficiente, también es necesario pensar en su estructura, la experiencia del usuario, los recursos y también la difusión y el acceso.

Incluso con todos estos puntos asignados a profesionales, planificados y ejecutados, aun así corremos el riesgo de sufrir un ataque DDoS.

La sigla DDoS significa Distributed Denial of Service, en español Denegación de Servicio Distribuida. Es una variación de DoS (Denegación de servicio), siendo que este segunda sigla es una unidad, mientras que DDos se refiere a la naturaleza coordinada de los ataques.

¿Qué es un ataque DDoS?

El ataque DDoS es una acción maliciosa que tiene como objetivo eliminar un sitio web.

Normalmente, cada usuario cuando visita un sitio web solicita una parte del servidor, cuando la cantidad de solicitudes al mismo tiempo es muy alta, el sitio puede experimentar lentitud o incluso "bloquearse".

Por lo tanto, un ataque DDoS es un conjunto de ataques DoS, es decir, varias computadoras o servidores son utilizados de forma coordinada para sobrecargar un sistema y desactivarlo.

Con este ataque, el sitio se vuelve indisponible para cualquier usuario, lo que puede representar enormes pérdidas financieras para las empresas, con una caída en las ventas y, también, generando insatisfacción en tu audiencia.

El ataque DDoS tiene la función única y exclusiva de sobrecargar el sistema y dejarlo extremamente lento o indisponible para el acceso.

No afecta la estructura de un sitio web en sí mismo, es decir, no altera ni daña los archivos existentes como sí lo hacen otros tipos de acciones de piratas informáticos, por ejemplo cuando instalan un virus.

¿Cómo funciona un ataque DDoS?

Para que se produzca un ataque DDoS, se requiere la cooperación de varios atacantes, es decir, una gran cantidad de computadoras o servidores que funcionen de forma sincronizada.

Imagínate una gran avenida con un flujo constante de vehículos en una dirección y, de pronto, en una intersección, varios automóviles ingresan a esta avenida, cortando e interrumpiendo el tráfico. Este es el efecto del ataque DDoS.

Estos ataques son llevados a cabo, la mayoría de las veces, por hackers informáticos.

Es más común que ocurra en grandes fechas comerciales, cuando las empresas esperan un aumento natural en el flujo de visitantes y compras.

A pesar de ser un ataque masivo, un solo hacker puede organizarlo. Para hacer eso, tan solo necesita controlar otras computadoras, simular una red y enfocarse en un objetivo.

Para controlar esta red de computadoras debe manipular malwares, lo que hace que estas computadoras sean bots. Estos bots son controlados remotamente por el hacker, quien envía instrucciones coordinadas.

Como cada bot tiene una dirección IP diferente, el sitio reconoce a cada uno como usuario y el servidor excede su capacidad, enfrentando sobrecarga y comenzando a fallar.

¿Cuáles son los tipos de ataques DDoS?

Ahora que sabes qué es DDoS y cómo funciona este ataque, debemos considerar que existen, básicamente, tres tipos:

  • ataques de capa de aplicación;
  • ataques de protocolo;
  • ataques de volumen.

Sin embargo, para entrar en detalles de cada tipo de ataque, primero debemos entender cómo es la estructura de conexión de red.

Estructura de conexión de red

Para comprender cómo funciona la conexión de red, utilizaremos el modelo OSI (Open System Interconection - Interconexión de Sistema Abierto).

Este modelo es una división en 7 capas de la red de conexión. Podemos pensar en construir una casa, donde cada etapa de su estructura tiene un propósito diferente.

  1. Application Layer: capa de interacción hombre-máquina, donde las aplicaciones pueden acceder a los servicios de red;
  2. Presentation Layer: asegura que los datos están en un formato utilizable y es donde ocurre el cifrado de datos;
  3. Session Layer: mantiene conexiones y es responsable de controlar ingresos y sesiones;
  4. Transport Layer: transmite datos utilizando protocolos de transmisión, incluidos TCP y UDP;
  5. Network Layer: decide qué ruta física tomarán los datos;
  6. Datalink Layer: decide el formato de datos en la red;
  7. Physical Layer: transmite flujo de bits sin procesar a través del medio físico.

Los hackers pueden dirigir ataques en un vector específico o dividir el objetivo entre vectores.

Ataques en la capa de aplicación

Los ataques en la capa de aplicación también se conocen como ataques en la capa 7. El objetivo principal es agotar los recursos e interrumpir el acceso al sitio web o blog.

Estos ataques están dirigidos a la capa donde las páginas web se generan en el servidor y se entregan como respuestas a las solicitudes HTTP.

En este tipo de ataques es muy difícil estructurar una defensa debido a la complejidad de distinguir el tráfico real del tráfico generado por los bots.

Un ejemplo de tal ataque es similar a presionar el botón F5 (actualizar la página) repetidamente.

Esto, a gran escala, con varias computadoras que solicitan la actualización al mismo tiempo, puede generar sobrecargas y provocar la interrupción del sistema.

Este ataque se puede hacer en una página específica, en cuyo caso, la defensa se vuelve más fácil o en páginas aleatorias, sin una frecuencia de IP programada, lo que dificulta la defensa.

Ataques de protocolo

Los ataques de protocolo también se denominan ataques de agotamiento. El propósito de este ataque es consumir toda la capacidad disponible de los servidores de aplicaciones web o recursos intermedios, como los firewalls.

Los ataques de protocolo están dirigidos a las capas de protocolos 3 y 4. Un ejemplo de un ataque de protocolo es la sobrecarga de SNY. Para entenderlo, veamos un ejemplo cotidiano.

Imagina que vas a un restaurante y le pides al mozo un plato en particular. Toma tu pedido y, mientras camina hacia la cocina para solicitar la preparación, otra mesa lo llama y hace un nuevo pedido.

Esto se repite sucesivamente y no puede entregar todos los pedidos para que sean preparados.

No podrá entregar todos los pedidos, ya que está sobrecargado y, por lo tanto, las solicitudes no serán respondidas. A pesar de ser un ejemplo muy simple, retrata muy bien el ataque de protocolo.

Se genera una gran cantidad de paquetes SYN de solicitud de conexión inicial. La máquina responde las conexiones, pero espera la etapa final de negociación (apretón de manos) que nunca ocurre agotando, de esta forma, los recursos.

Ataques de volumen

Los ataques de volumen están destinados a causar una congestión al consumir todo el ancho de banda de Internet disponible para el objetivo.

Un ejemplo que podemos crear para hacer una analogía con este tipo de ataque es, nuevamente, con el restaurante.

Alguien llama al establecimiento y pregunta por cada elemento del menú, luego le dice al empleado que devuelva la llamada y describa el pedido completo.

Es decir, una simple solicitud gastará una gran cantidad de datos. Esto, de manera coordinada y repetida, genera la congestión mencionada y puede interrumpir el uso de un sitio web.

¿Cómo proteger tu sitio web contra ataques DDoS?

Ya hemos visto los diferentes tipos de ataques DDoS. Es normal que nos sintamos asustados por las posibles acciones de hackers y sus efectos en el negocio. Sin embargo, hay formas de defendernos.

Por supuesto, dependerá mucho del tipo de ataque, pero la mayor preocupación es definir cuál es el tráfico real del sitio web y cuál es el tráfico malicioso.

Es decir, debemos preocuparnos por el visitante que, realmente, está en tu sitio web queriendo realizar compras en tu tienda virtual.

Los hackers pueden atacar durante una fecha específica de un gran negocio, el lanzamiento de un producto o cualquier otro momento en el que se espera un pico de tráfico, pero también existe la posibilidad de que se produzca un aumento orgánico de las visitas.

Además, el tráfico generado por un ataque DDoS también puede variar. Se puede concentrar en una sola capa de aplicación o se puede extender, atacando varias capas al mismo tiempo y haciendo que la disminución de ataques sea más compleja.

En un ataque DDoS multivector puede haber un ataque en las capas 3 y 4, combinado con un ataque en las capas de la aplicación. En tales casos, las acciones para mitigarlos también deben ser variadas.

Lo que debe hacerse es dirigir una acción de defensa a cada capa. A continuación, veremos algunas acciones posibles para reducir o eliminar los efectos de un ataque.

Enrutamiento blackhole

El enrutamiento blackhole es una forma de terminar prácticamente todos los ataques DDoS. En la práctica, consiste en crear una ruta de blackhole y concentrar el tráfico en ella.

Si creas una ruta de blackhole sin criterios de filtrado, durante el ataque puedes dirigir todo el tráfico a esa ruta. Sin embargo, dirigirá tanto el tráfico malicioso como el real, siendo eliminado de la red.

Entonces, si un sitio web está experimentando un ataque DDoS, todo el tráfico puede ser dirigido a una ruta blackhole como una forma de defensa.

Limitación de solicitudes

La limitación de las solicitudes que un servidor puede aceptar durante un cierto período de tiempo es otra posible acción para defendernos en caso de un ataque DDoS. Sin embargo, esta estrategia puede no ser completamente efectiva.

Esta limitación reduce la velocidad en la que los scrapers de la web roban contenidos y sirve para mitigar los intentos de inicio de sesión forzados.

Sin embargo, la acción no impedirá que el tráfico creado tenga acciones básicas (que pueden conducir a más tiempo de carga o fallas).

Web Application Firewall

WAF es una estrategia que puede proteger tu sitio web de un ataque DDoS. Está destinado a la capa 7, es decir, si el ataque se concentra en esa capa, el Firewall será eficiente.

Este firewall se coloca entre la red de Internet y el proveedor de origen, actuando como un proxy inverso.

Debido a que filtra las solicitudes de acuerdo con una serie de reglas utilizadas para identificar las herramientas DDoS, se pueden evitar los ataques de capa 7.

Difusión de la red Anycast

Finalmente, tenemos la difusión de la red anycast. Este enfoque utiliza una red de difusión ilimitada para distribuir el tráfico del ataque a través de una red de servidores distribuidos hasta el punto en el que la red absorbe el tráfico.

En la práctica, podemos pensar en un río con un alto volumen de agua que se divide en varios canales, transformando el gran volumen de líquido en pequeñas porciones.

Por supuesto, esta acción defensiva dependerá del tamaño del ataque, el volumen del tráfico total y la eficiencia de la red.

Por lo tanto, en este contenido pudimos ver que cualquier sitio web en Internet está sujeto a ataques maliciosos por parte de piratas informáticos.

Desafortunadamente, esta práctica es muy común, especialmente en fechas especiales de mercado, cuando se espera un gran volumen de visitantes en las páginas, como el Black Friday, Navidad, Día de la Madre y otras ocasiones.

Los efectos pueden variar, desde la inestabilidad en el uso del sitio web hasta la imposibilidad total de acceso.

Los resultados de esto también varían, principalmente debido a la estructura de la compañía para mitigar pérdidas.

Si pensamos en una empresa mediana, que espera ansiosamente períodos de alto tráfico para generar un pico de ingresos y sufre este tipo de ataque, esto puede tener consecuencias durante todo el año.

Estos ataques también pueden sacudir a las grandes empresas, ya que el volumen de ventas es alto y el intervalo entre compras puede ser muy corto. ¡Haz una evaluación de lo que tiene más sentido para ti y prepárate!

Ahora que ya aprendimos esta parte referida a la seguridad; ¿qué tal poner nuestro sitio en funcionamiento? ¡Descarga nuestro Checklist para Sitios Web con todos los pasos necesarios y comienza hoy mismo!

Cuota
facebook
linkedin
twitter
mail

Suscríbete y recibe los contenidos de nuestro blog

Recibe acceso de primera fuente a nuestras mejores publicaciones directamente en tu caja de entrada.

¿Te gustaría recibir más contenido de altísima calidad como este y de forma totalmente gratuita?

¡Suscríbete para recibir nuestros contenidos por e-mail y conviértete en un miembro de la Comunidad Rock Content!