¿Qué es un ataque DDoS y cómo proteger su sitio contra esto? Ataca DDoS, qué hacer? Asistencia a las víctimas de cibernveilancia

Ataque DDoS, que hacer

Reducción de la superficie de ataque

¿Qué es un ataque DDoS? ?

El propósito de un ataque de ataque Deni (DOS) es afectar la disponibilidad de un sistema objetivo, como un sitio web o una aplicación. En general, los atacantes generan grandes volúmenes de paquetes o solicitudes, lo que termina sumergiendo el sistema de destino. En el caso de un ataque de negación distribuido (DDoS), el atacante utiliza varias fuentes controladas o corruptas para proceder.

En general, los ataques DDoS se pueden distinguir de acuerdo con la capa del modelo OSI al que se dirigen. Son los más comunes en las capas de red (capa 3), transporte (capa 4), presentación (capa 6) y aplicación (capa 7).

Modelo OSI:

# Capa Solicitud Descripción Ejemplo vectorial
7 Solicitud Datos Proceso de red a la aplicación Flujo http, flujo de solicitud DNS
6 Presentación Datos Representación y cifrado de datos Abuso SSL
5 Sesión Datos Comunicación entre huéspedes N / A
4 Transporte Segmentos End -to -end las conexiones y la confiabilidad Flujo de syn
3 Red Paquetes Determinación de ruta y direccionamiento lógico Ataques de reflexión basados ​​en protocolos UDP
2 Conexiones de datos Imágenes Direccionamiento físico N / A
1 Físico Brocas Transmisión multimedia, señal y binaria N / A

Clasificación de ataques DDoS

Si desea aplicar técnicas para limitar estos ataques, puede agruparlos de acuerdo con la capa de infraestructura (capas 3 y 4) y la capa de aplicación (capas 6 y 7).

Ataques de capa de infraestructura

Los ataques en las capas 3 y 4 a menudo se consideran como ataques de capa de infraestructura. También son los más comunes e incluyen vectores, como flujos sincronizados (syn) y otros ataques por reflexión, como flujos de protocolo DUP (paquete de datagrama de usuario). Estos ataques son generalmente importantes y tienen como objetivo abrumar la capacidad de la red o los servidores de aplicaciones. Sin embargo, debido a que tienen una firma clara, se pueden detectar más fácilmente.

Ataques de capa de aplicación

Los ataques en las capas 6 y 7 a menudo se consideran ataques de capa de aplicación. Si son menos comunes, tienden a ser más sofisticados. Generalmente son de menor escala que los ataques de capa de infraestructura, pero tienden a relacionarse con componentes particularmente cruciales de la aplicación, lo que lo hace no estar disponible. Estos componentes pueden incluir una redirección de flujo de solicitud HTTP a una página de conexión, una API de investigación o incluso flujos de WordPress XML-RPC (también llamados “Ataques de pingback de WordPress”))).

Técnicas de protección DDoS

Reducción de la superficie de ataque

Una de las primeras técnicas de atenuación de ataques DDoS es minimizar la superficie de ataque que puede ser dirigida, lo que limita las opciones para los atacantes y le permite crear protecciones en una sola ubicación. Queremos asegurarnos de no exponer nuestra aplicación o nuestros recursos a puertos, protocolos o aplicaciones donde no se espera comunicación. Minimizando así los posibles puntos de ataque y permitiéndonos centrarnos en nuestros esfuerzos de atenuación. En algunos casos, puede hacerlo colocando sus recursos de TI detrás de las redes de distribución de contenido (CDN) o los equilibradores de carga y limitando el tráfico directo de Internet a ciertas partes de su infraestructura, como los servidores de su base de datos. En otros casos, puede usar firewalls o listas de control de acceso (ACL) para controlar el tráfico que alcanza sus aplicaciones.

Plan para escalar

Las dos consideraciones clave para la atenuación de los ataques DDoS a gran escala son la capacidad del ancho de banda (o tránsito) y la capacidad del servidor para absorber y mitigar los ataques.

Capacidad de tránsito Al diseñar la arquitectura de sus aplicaciones, asegúrese de que su proveedor de alojamiento proporcione una gran conectividad redundante de Internet que le permita administrar grandes volúmenes de tráfico. Dado que el objetivo final de los ataques DDoS es impactar la disponibilidad de sus recursos/aplicaciones, debe localizarlos, no solo cerca de sus usuarios finales, sino también en importantes intercambios de Internet, lo que proporcionará a sus usuarios acceso fácil a su aplicación. volúmenes de tráfico. Además, las aplicaciones web pueden ir más allá mediante el empleo de redes de distribución de contenido (CDN) y servicios de resolución DNS inteligentes que proporcionan una capa adicional de infraestructura de red para entregar contenido y resolver solicitudes de DNS de ubicaciones que a menudo están más cerca de sus usuarios finales.

Servidor La mayoría de los ataques DDoS son ataques de volumen que usan muchos recursos. Por lo tanto, es importante que pueda poner rápidamente sus recursos de TI en la escala. Puede hacer esto utilizando grandes recursos de TI o aquellos con características como interfaces de red más extensibles o más redes mejoradas que admiten volúmenes más grandes. Además, también es común usar equilibradores de carga para monitorear constantemente y cambiar las cargas entre los recursos para evitar la sobrecarga de uno de los recursos.

Saber qué es el tráfico normal y anormal

Cada vez que detectamos altos niveles de tráfico que alcanzan un host, el requisito básico es poder aceptar solo el tráfico que nuestro anfitrión puede administrar sin afectar la disponibilidad. Este concepto se llama limitación de velocidad. Las técnicas de protección más avanzadas pueden ir más allá y aceptar, de manera inteligente, solo el tráfico que es legítimo al analizar los paquetes individuales. Para hacer esto, debe comprender las características del tráfico correcto que el objetivo generalmente recibe y poder comparar cada paquete en comparación con esta referencia básica.

Implementar firewalls para ataques de aplicaciones sofisticados

Una buena práctica es utilizar un firewall de aplicación web (WAF) contra ataques como una inyección SQL o una solicitud intersizada, que intentan explotar la vulnerabilidad en su misma aplicación. Además, por la naturaleza única de estos ataques, debe poder crear fácilmente atenuaciones personalizadas contra solicitudes ilegítimas que podrían tener características como la semejanza con el buen tráfico o provenir de malas API, regiones inesperadas, etc. A veces es útil en la atenuación de los ataques porque tienen experiencia en estudiar diagramas de tráfico y crear protecciones personalizadas.

Ataque DDoS

15/01/2020 Tiempo de lectura: 21 min

El hack de cuenta designa la adquisición de un individuo malicioso de una cuenta (mensajes, redes sociales, etc.) en detrimento de su propietario legítimo. Puede tener diferentes consecuencias, como robo de identidad, robo de datos bancarios ..

Qué hacer en caso de phishing o prohibiciones ?

10/01/2020 Tiempo de lectura: 18 min

Phishing o Bans es una técnica fraudulenta destinada a atraer al usuario de Internet para alentarlos a comunicar datos personales y/o bancarios fingiendo ser un tercero de confianza.

Cómo lidiar con la estafa de soporte técnico falso ?

20/12/2019 Tiempo de lectura: 20 min

Su dispositivo parece estar bloqueado y se le pide que recuerde con urgencia un número de soporte técnico ? Probablemente sea una estafa de soporte técnico falso. Qué hacer en este caso ? No llame al número, reinicie su dispositivo, se oponga, presente una queja ..

Qué hacer en caso de un ataque por denegación de servicio (DDoS) ?

Regularmente, los sitios web están atacados por ataques por denegación de servicio, o también se llaman DDOS (negación de servicio distribuida en inglés). En Francia, los operadores han observado hasta más de mil ataques por día. ¿Qué es un ataque de negación al servicio? ? Cómo protegerse ?

¿Qué es un ataque de servicio de negación (DDoS)? ?

El sitio de cybermalveilance.gouval.FR define el ataque de servicio Déni de como un ataque ” aspirar a .. anhelar algo ambicionar algo hacer que un servidor sea inaccesible Gracias al envío de múltiples solicitudes para saturar o mediante la explotación de fallas de seguridad para causar un desglose u operación fuertemente degradado del servicio. »»

Los sitios de comercio electrónico, las instituciones financieras, los gobiernos o las estructuras de alojamiento son objetivos frecuentes de ataques por negación del servicio, pero Todas las estructuras puede verse afectado si tienen infraestructura de red con acceso a Internet.

El ataque de negación del servicio es relativamente Fácil de implementar por personas maliciosas Y las consecuencias son numerosas:

  • En los sitios de comercio electrónico, el sitio se vuelve inaccesible o encuentra dificultades operativas, evitando cualquier transacción
  • Las disfunciones en el sitio son visibles por usuarios de Internet que pueden hacer preguntas sobre la seguridad del sitio, alterando la relación de la confianza con los usuarios.

Los ataques del departamento se pueden cometer por varias razones: venganza, reclamos ideológicos, competencia, extorsión sustantiva, etc. El ataque también puede hacer posible desviar la atención para robar mejor datos confidenciales, por ejemplo,.

Víctima de un ataque de denegación de servicio (DDoS): cómo hacer ?

Si el sitio web de su estructura ya no funciona, determine la causa del incidente. La inaccesibilidad de un sitio puede ser causada por una falla de enrutamiento, un pico de frecuación para un evento específico, una disfunción de DNS, etc.

  • Para contactar a su host para que identifique el elemento fallido, los protocolos utilizados (s) utilizados (s) y las fuentes de ataque y bloquean las direcciones IP de origen identificadas como detrás del ataque
  • Si es posible, para recuperar los archivos de periodización de su firewall y los servidores afectados
  • Para hacer una copia completa de la máquina atacada y su memoria
  • no pagar el rescate reclamado, si es necesario
  • Para llamar a un profesional a los que se hace referencia a Cybermalvence.gouval.FR para la producción y seguridad de los sistemas de información afectados
  • Cuando se completa el ataque, para llevar a cabo un sistema de información global para garantizar que no se hayan robado datos confidenciales.
  • Para notificar este ataque al CNIL si ha habido una violación de los datos personales

Los artículos 323-1 a 323-7 del Código Penal proporcionan una sanción en caso de un obstáculo para un sistema de procesamiento de datos automatizado (STAD). Por lo tanto, es importante presentar una queja en la estación de policía o en la gendarmería cerca de usted. Para hacer esto, necesitará todos los elementos técnicos que describan el ataque.

¿Cuáles son las medidas preventivas para protegerse del ataque de denegación de servicio (DDoS) ?

Para evitar ataques mediante la negación del servicio, debe:

  • Realice regularmente las actualizaciones de seguridad de su software
  • Configure su firewall correctamente
  • Verifique la complejidad de sus contraseñas y cámbielas regularmente
  • Verifique que su anfitrión esté preparado para lidiar con este tipo de ataque.

El sitio de cybermalveilance.gouval.FR ofrece muchos recursos y consejos. Puedes encontrar Una hoja de reflejo sobre la negación del servicio para adoptar buenas prácticas y reaccionar en caso de un ataque.
Consulte el archivo en línea

Este contenido también puede interesarle

  • Cinco consejos para proteger contra el ransomware (ransomware)
  • Seguridad de sus datos: ¿Cuáles son los métodos de piratería más comunes? ?
  • Empresas: qué se aplican las reglas de ciberseguridad ?