viernes, mayo 23, 2025
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Reportajes

El negocio de la denegación de servicio distribuida

Rosa MartínPor: Rosa Martín
8 noviembre, 2012
Compartir en TwitterCompartir en Linkedin

En el ecosistema del cibercrimen actual, las denegaciones de servicio distribuidas se han convertido en un negocio más del amplio mundo del fraude. Los ataques de denegación de servicio -Denial of Service, DoS- son ataques cuyo objetivo es evitar el funcionamiento normal de una red o servicio. Este ataque se puede llevar a cabo de diversas maneras, aunque las más comunes suelen ser la saturación del ancho de banda y el agotamiento de recursos que utiliza.
Inicialmente, los ataques DoS se realizaban desde un único origen, generando un flujo de datos que saturaba los recursos del host o red. De este modo se evitaba que éste pudiera responder de manera eficiente a usuarios legítimos del sistema.
Con el fin de aumentar los daños, se modificó la arquitectura inicial, pasando a una arquitectura distribuida con múltiples orígenes. Con este cambio de arquitectura los ataques pasaron a denominarse DDoS -Distributed Denial of Service-.
Normalmente los orígenes de un ataque DDoS se encuentran en las llamadas botnets o redes zombie. Estas redes están formadas por miles de ordenadores controlados remotamente mediante un panel de control, lo que facilita la capacidad de generar el ataque a una sola persona.
Lógicamente el uso de miles de ordenadores amplifica el ataque de manera exponencial frente al ataque DoS. A cada equipo infectado que pertenece a una botnet se le puede denominar drone, zombie o bot, mientras que al malware que lo infecta también se le puede llamar bot.
OFERTA Y DEMANDA
La oferta y la demanda marcan cada día el coste de contratar este tipo de servicios. El coste de ofrecer el servicio para el dueño de una botnet es nulo ya que tanto los ordenadores usados como la cuota de Internet van a cargo de la persona infectada. Para los dueños de las botnets, además del robo directo de información bancaria, este tipo de servicio es simplemente otra forma de explotar su botnet para obtener un mayor beneficio sin que les suponga una carga extra.


PRECIOS Y CONDICIONES
Un precio orientativo para el alquiler de una botnet es de unos 200$ por el alquiler de 10.000 bots durante 24 horas. Aunque en este mercado se da mayor valor a bots alojados en países con mejor ancho de banda, lo que podría traducirse, a modo de ejemplo, en que el precio de 5.000 bots en Inglaterra pueda ser el mismo que el alquiler 10.000 bots en Rumania.
Una botnet del tamaño anterior podría llegar a generar un tráfico de 100Gbps, lo que es más que suficiente para anular el acceso a prácticamente cualquier página en Internet durante las 24 horas por las que se ha contratado el servicio.
Y como es normal en los mercados, existen descuentos para contrataciones por periodos de tiempo muy elevado.
También es muy común que se permita realizar una prueba para poder verificar la fiabilidad de la botnet que se desea contratar, y estas pruebas permite atacar al sitio web indicado durante 2 o 3 minutos permitiendo observar la potencia de la botnet.
EVOLUCIÓN
Se trata de un mercado altamente competitivo y en continuo movimiento que busca innovar para superar al competidor.
Como evolución natural de esta innovación han entrado en juego los Smartphones. Si tenemos en cuenta que en una botnet de unos 10.000 bots distribuidos por países, la posibilidad de que todos ellos estén conectados a la vez es muy remota, la captura de dispositivos Smartphone se ha convertido en el foco principal para este negocio.
Estos dispositivos, al tener una conexión directa y continua con Internet, ofrecen las mismas cualidades que los ordenadores actuales y siempre están disponibles para ser usados para la realización de un ataque, que puede mantenerse sin que el usuario sea consciente de dicha actividad en su dispositivo.
CÓMO ACCEDER A ESTOS SERVICIOS


Para un usuario obtener acceso a esta información es complicado, se mueven en foros protegidos y muy privados, donde sólo se puede entrar mediante la invitación de uno de sus miembros. Con esta exclusividad consiguen ponerse a salvo de investigaciones policiales, ya que en estos foros no sólo se mueven mercados de botnets, sino que es un mercado negro de todo tipo de temas ilegales que pueden ir desde la venta de drogas al alquiler de botnets, pasando por venta de tarjetas de crédito, órganos…
Si bien es cierto que hay otras botnets que ofrecen servicios de DDoS por 5$ a la hora, no estamos hablando del mismo tipo de servicio. Como en todos los mercados hay diferentes tipos de productos, y el acceso a los mismos no es igual para todas las personas. El acceso a botnets con un coste de 5$ puede ser encontrado de forma sencilla en canales de IRC, o foros de “hacking”, y estas ofrecen ataques que podrían llegar a saturar una web normal. Mientras que en los servicios ofrecidos en foros privados, se garantiza que el servicio funcionará durante el tiempo contratado.
CÓMO OPERAR UNA BOTNET PARA DDOS
La persona que alquila el servicio tiene acceso a un panel de control desde donde puede gestionar los bots que ha contratado. Suelen tener una interfaz muy sencilla y de fácil manejo. Mediante estos paneles es posible realizar ataques de diferente tipo y verificar que lo contratado se corresponde con lo ofertado.
MITIGACIÓN
Mitigar o contrarrestar un ataque DoS no siempre es garantía de éxito, especialmente en el caso de que el ataque esté orientado al consumo del ancho de banda, aunque no por ello hay que desistir de utilizar contra-medidas. Actualmente hay una serie de premisas que deberían prevalecer:
Tener actualizado todo el software utilizado en el servicio, desde el S.O. de cualquier dispositivo hasta cualquier aplicación o librería empleada.
• Emplear una política robusta de contraseñas.
• Aplicar todos los filtros necesarios en las fronteras del ISP.
• Redundancia del servicio.
• Usar servicios en hosting dedicado y/o clouding.
Se pueden establecer además una serie de medidas para minimizar el impacto del ataque, reducir el tráfico no legítimo, etc. Estas medidas pasan por identificar el tráfico ilegítimo o anómalo.
Las anomalías dentro de los servicios disponibles permitirán ejecutar acciones y/o generar alertas. A continuación se muestran, a modo de resumen, una serie de detecciones de anomalías del tráfico generado para un servicio.
ANÁLISIS ESTADÍSTICO
En este grupo se pueden englobar los ataques de SYN flooding orientados a saturar el número máximo de sesiones concurrentes en un servicio HTTP. Actualmente, y dado el tipo de ataques que se observan -mayoritariamente de aplicación http-, es importante establecer un análisis estadístico del tráfico HTTP de los servidores. Por ejemplo, 100 peticiones por segundo desde la misma IP a la misma URL podría considerarse una anomalía.
DESCRIPCIÓN DE CAMINO HASTA EL OBJETO
Si se sabe el camino que realiza una petición hasta llegar a un objeto dentro de los servicios que ofrece, se podría modelar una anomalía, haciendo que el camino a seguir por dicha petición sea distinto al esperado.
Siguiendo con HTTP/HTTPS, si para llegar a la URL http://www.test.com/web/from1.jsp hay que hacerlo desde la URL http://www.test.com/web/main.jsp, cualquier otro camino sería considerado una anomalía.
TIEMPO MÍNIMO
El tiempo que transcurre entre peticiones ha de ser mayor cuando estas son realizadas por una persona y no por un programa, por lo que esta medida de tiempo también permite establecer un patrón de comportamiento anómalo.
DATOS SOSPECHOSOS
El análisis de tráfico de aplicación puede ofrecer muchas ayudas para detectar tráfico anómalo. Por ejemplo, comprobando la existencia de User-Agent o si este es utilizado frecuentemente para realizar la petición.
Gran parte de las anomalías podrán ser detectadas y eliminadas desde el mismo dispositivo frontera que se esté utilizando -cortafuegos y/o router-. Otras requerirán una monitorización de los logs del servidor -proxy, web- para efectuar las acciones que se consideren oportunas, como bloquear directamente en los servidores o generar alertas.
RECOMENDACIONES GENERALES


Para intentar minimizar el impacto que tendrá sobre la infraestructura un ataque de denegación de servicio, las recomendaciones generales son las siguientes:
Configurar los dispositivos de red, routers y firewalls para detener direcciones IP no validas y protocolos que no sean necesarios.
• Activar las protecciones de inundación TCP/UDP. Dichas protecciones deberán de tener presentes medidas como la cantidad de peticiones realizadas por una misma dirección IP, conexiones concurrentes, ancho de banda utilizado por cada dirección de origen, etc. Es importante evaluar el impacto que tienen dichas protecciones sobre el rendimiento y la disponibilidad, para evitar que se produzca el efecto contrario y los firewalls terminen convirtiéndose en cuellos de botella.
• Activar los mecanismos de registro de actividad, teniendo presente la carga que pueden suponer para el rendimiento de la plataforma. De esta manera se podrá analizar a posteriori la información registrada si fuera necesario.
• Los elementos de detección IDS/IPS podrán mitigar el impacto de los ataques con los sistemas de análisis de protocolos y vectores de ataque.
• Los proveedores de servicio o ISPs pueden ayudar también a minimizar el impacto activando el filtrado de tráfico antes de que este alcance la infraestructura.
• Para los ataques a las aplicaciones se pueden establecer configuraciones de protección o tecnologías anti-DDoS.
• Los planes de contingencia serán de gran ayuda, ya que el personal implicado conocerá con detalle cuál es su función en cada momento y qué acciones tendrán que realizar.
• La comunicación con los usuarios legítimos o clientes de la organización también ayudará a que el impacto económico sea menor.

Juan de la Fuente, S21sec ecrime analyst
Juan Carlos Montes, S21sec ecrime analyst

DESTACADOS

DESTACADO

Palo Alto Networks, la seguridad que nos guía
Sin categoría

Palo Alto Networks, la seguridad que nos guía

18 octubre, 2023

¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...

Leer másDetails

DESTACADOS

No Content Available
Entorno TIC

Ikusi y Cisco ayudan a las empresas “a centrarse únicamente en su negocio”

3 septiembre, 2024

En un mundo donde la tecnología evoluciona a pasos agigantados, la gestión eficiente de la tecnología es crucial para el...

Leer másDetails
No Content Available
¿Cómo pueden las empresas ser dueñas de sus datos y gobernarlos en todo su ciclo de vida?
Destacado

¿Cómo pueden las empresas ser dueñas de sus datos y gobernarlos en todo su ciclo de vida?

6 mayo, 2025

En un momento en el que el dato es uno de los principales activos de las organizaciones, no todas extraen...

Leer másDetails
Talleres del CIO

OVHcloud, minimizando los desafíos de migrar a la nube

22 mayo, 2025

Ir a la nube supone para las organizaciones afrontar retos que por sí solas serían difíciles de superar. El papel...

Leer másDetails
¿Cómo puede D-Link ayudar a las organizaciones a actualizar su red a multi-gigabit?
Entorno TIC

¿Cómo puede D-Link ayudar a las organizaciones a actualizar su red a multi-gigabit?

23 noviembre, 2023

D-Link, compañía taiwanesa especializada en infraestructura de redes y comunicaciones para el sector empresarial y de consumo, comenzó a dar sus primeros...

Leer másDetails
F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos
Destacado

F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos

22 mayo, 2025

En un mundo digital cada vez más distribuido, donde las aplicaciones son el corazón de los negocios, F5 conecta, protege...

Leer másDetails
ILUNION IT Services-Mario Medina-Directortic
entrevista

La propuesta de valor de ILUNION IT Services adquiere nuevas dimensiones con Meinsa Sistemas

29 abril, 2025

La vida de las empresas se transforma en función de las estrategias que siguen y del ritmo marcado por la...

Leer másDetails
¿Cuál es la situación de la infraestructura para la IA en las empresas españolas?
Destacado

¿Cuál es la situación de la infraestructura para la IA en las empresas españolas?

8 abril, 2025

Con el avance de la inteligencia artificial la inversión en su infraestructura creció en gran medida el año pasado. Un...

Leer másDetails
OpenText Summit Madrid 2025: innovación y transformación digital a través de la gestión de la información
Reportajes

OpenText Summit Madrid 2025: innovación y transformación digital a través de la gestión de la información

13 marzo, 2025

OpenText está ultimando los detalles de uno de los eventos más relevantes del sector tecnológico: OpenText Summit Madrid 2025. La...

Leer másDetails
Siguiente noticia

acens e Interdomain se unen para reforzar su oferta de servicios profesionales

SOBRE NOSOTROS

DirectorTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar