Si bien la mayoría de ustedes puede estar ocupada viendo las secuelas de las elecciones estadounidenses, también hubo noticias de que el sitio web de inmigración canadiense colapsó inesperadamente la noche de las elecciones. No estamos seguros de si se debió a la gran cantidad de personas que querían irse de Estados Unidos, después de que Donald Trump se impusiera. Aunque esto parece una explicación plausible para los liberales que apoyan a Clinton, el repentino aumento en las solicitudes a los servidores también podría ser un posible ataque DDOS.
¿Qué es un ataque DDOS?
Conocido oficialmente como denegación de servicio distribuido, este tipo de ataque de delito cibernético implica sobresaturar servidores con solicitudes de servicio falsas, que eventualmente los fríen en el proceso. El culpable de todo esto son los troyanos inyectados por piratas informáticos que inundan los servidores con más solicitudes de las que podrían manejar. Esto hace que los sitios web específicos se cierren y no estén disponibles para su uso. Y dado que estas solicitudes defectuosas generalmente provienen de miles de fuentes, hace que sea prácticamente imposible detenerlas una vez que atacan.
¿Cómo ocurren los ataques DDOS?
Cuando intenta acceder a un sitio web en particular, su computadora envía una solicitud de servicio al servidor del sitio web para su autenticación. Una vez que se aprueba la solicitud, el servidor envía un acuse de recibo y se concede al usuario acceso a la página web.
Sin embargo, un ataque DDOS por otro lado crea miles de direcciones de usuario falsas que generan solicitudes falsas que se envían a los servidores para obtener permiso. Aunque el servidor autentica estas solicitudes, no puede enviar un acuse de recibo ya que todas las solicitudes se enviaron mediante una dirección falsa. Esta anomalía eventualmente abruma a los servidores a medida que son bombardeados con más solicitudes de las que podrían procesar a tiempo.
¿Por qué ocurren los ataques DDOS?
Después de las campañas de phishing, los ataques DDOS son las formas más comunes de actividades de ciberdelito que ocurren en Internet. Los piratas informáticos utilizan estos ataques para diversos fines, que pueden implicar o no un beneficio económico. Veamos los diversos ataques DDOS según su motivo.
- Ataques Hit-n-Run
Los ataques de hit-in-run implican principalmente la piratería en los servidores de sitios web de alto perfil, servicios de juegos en línea y varias páginas web de consumidores. Estos ataques generalmente se realizan con intenciones menos tortuosas por parte de ciberdelincuentes aficionados que no buscan ninguna ganancia monetaria. Por lo general, estos se consideran ataques de prueba por parte de piratas informáticos no organizados que pueden no ser tan hábiles.
- Ataques políticos
Como sugiere su nombre, estos ataques suelen tener como objetivo páginas web políticas que suelen estar gestionadas por el gobierno o el estado. Estos sitios web son los objetivos más comunes de las bandas organizadas de ciberdelincuentes que quieren hacer una declaración. Estos son mucho más serios que los ataques hit-n-run mencionados anteriormente que son los más fáciles de detectar y bloquear. Aunque estos ataques no suelen realizarse para obtener ganancias o pagos, aún pueden causar graves daños a la reputación y las finanzas del gobierno.
- Ataques fiscales
No todos los ataques DDOS tienen como objetivo crear un caos a corto plazo. Puede ser difícil de creer, pero los ataques que tienen como objetivo las grandes organizaciones y empresas son en su mayoría provocados o encargados por organizaciones rivales. Dichos ataques pueden interrumpir las transacciones bancarias, las redes telefónicas, los correos electrónicos y todas las plataformas de comunicaciones digitales. Esto no solo daña la reputación de una empresa en particular, sino que también causará pérdidas financieras masivas.
- Ataques de cortina de humo
Es posible que los líderes mundiales ya estén bastante familiarizados con las cortinas de humo, ya que casi todo lo que hacen tiene como objetivo llamar la atención de la gente sobre algo importante. De manera similar, los piratas informáticos también organizan estos ataques falsos en los servidores de red. Estos ataques simplemente están destinados a desviar la atención del equipo de seguridad de una actividad mucho más maliciosa. Los ataques DDOS se utilizan como cortina de humo para ocultar un ataque más grande capaz de derribar una red importante.
- Rescatar
Aquí es donde las cosas van de mal en peor, ya que tales ataques DDOS están dirigidos directamente a la ganancia monetaria del pirata informático. Después de sobrecargar los servidores con solicitudes ilegítimas, estos piratas informáticos suelen pedir a los propietarios de sitios web un rescate para detener los ataques. Dado que mantener su página web como rehén es la forma definitiva de delito cibernético, estos ataques suelen ser organizados por los piratas informáticos y las facciones de delitos cibernéticos más experimentados.
¿A qué se dirigen estos ataques?
Aunque estos ataques han aumentado en frecuencia después de que Internet of Things comenzó a desplegar sus alas, no todos los ataques DDOS son iguales. Para comprender mejor estos ataques, también se pueden clasificar en las siguientes categorías, según sus objetivos.
- Ataques de ancho de banda
Como su nombre lo indica, estos ataques tienen como objetivo restringir el ancho de banda de la red que sus servidores. Esto puede resultar en velocidades de Internet extremadamente lentas y problemas al cargar contenido flash pesado.
- Ataques de tráfico
Esto simplemente inunda el servidor con innumerables solicitudes de acceso falsas que las solicitudes genuinas de los usuarios se pierden en la transición, lo que hace que el sitio no esté disponible para el público. Esta es la forma más común de ataque DDOS y también se puede utilizar para organizar ataques troyanos más malévolos. Siempre es mejor mantenerse autoprotegido de tales ataques mediante el uso de un antivirus y un firewall confiable.
- Ataques de aplicaciones
Una forma más compleja de ataque DDOS que tiene como objetivo la capa de aplicación en lugar de inundar los servidores con solicitudes falsas. Los ataques de tráfico se pueden frenar incorporando un filtro o 'rastreador' que puede detectar y detener todas las solicitudes falsas antes de que lleguen al servidor. Sin embargo, los ataques a aplicaciones son extremadamente difíciles de contrarrestar, ya que son difíciles de detectar.
Ya hemos experimentado ataques DDOS recientes el mes pasado, cuando varios sitios web dejaron de estar disponibles para los usuarios. Dado que ningún grupo en particular ha asumido la responsabilidad de esta acción, todavía muestra cuán vulnerable puede ser la tecnología de Internet. Por lo tanto, siempre es mejor informarse sobre los diversos aspectos de los ataques de delitos informáticos y cómo protegerse en Internet.