¿Qué es la mitigación de DDoS?

Los ataques distribuidos de denegación de servicio (DDoS) pueden amenazar la disponibilidad de las aplicaciones, por lo que es fundamental contar con una solución de mitigación de DDoS.

Los ataques de denegación de servicio distribuido (DDoS) son un tipo de ciberataque que se dirige a aplicaciones o sitios web específicos con el propósito de agotar los recursos del sistema objetivo, haciéndolo inalcanzable o inaccesible para los usuarios legítimos. En 2023, los ataques a la capa de aplicación aumentaron un 165 %, posicionando al sector tecnológico como el más atacado entre todos los verticales. Por ello, contar con una solución integral de mitigación de DDoS es fundamental para mantener el tiempo de actividad y garantizar la continuidad del servicio.

Conceptos clave de los ataques de DDoS

Antes de profundizar en los métodos y soluciones de mitigación de DDoS, es importante conocer en profundidad las amenazas DDoS actuales. Un ataque de denegación de servicio distribuido (DDoS) degrada la infraestructura inundando el recurso objetivo con tráfico, sobrecargándolo hasta el punto de hacerlo inoperable. Un ataque de DDoS también puede enviar un mensaje específicamente diseñado que perjudica el rendimiento de la aplicación. Los ataques de DDoS pueden dirigirse a la infraestructura de red, como las tablas de estado de cortafuegos, así como a los recursos de la aplicación, como servidores y CPU.

Los ataques de DDoS pueden tener graves consecuencias, ya que comprometen la disponibilidad e integridad de los servicios en línea y causan importantes perturbaciones, con el consiguiente riesgo de pérdidas financieras y daños a la reputación. Estos ataques también pueden utilizarse como distracción para que los agentes malintencionados puedan acceder a datos importantes

Los ataques DDoS son un tipo de ataques de denegación de servicio (DoS), que buscan interrumpir el funcionamiento normal de una red, servidor o sitio web saturándolo con tráfico. Por otro lado, un ataque DDoS utiliza múltiples dispositivos para inundar el objetivo con tráfico. Dado que un ataque de DDoS utiliza múltiples sistemas para atacar un único objetivo de forma simultánea, representa una amenaza significativamente mayor y mucho más difícil de mitigar.

Estos son los tipos comunes de ataques de DDoS que se observan en el modelo de interconexión de sistemas abiertos (OSI) de siete capas:

  • Los ataques volumétricos están diseñados para saturar una red con un volumen de tráfico tan grande que la red se vuelve inoperable. Estos ataques se ejecutan normalmente utilizando una botnet, que es una red de dispositivos comprometidos que están controlados por un único atacante.
  • Los ataques de protocolo se dirigen a la capa de red del modelo OSI y aprovechan las vulnerabilidades de protocolos de red como TCP/IP, ICMP y UDP. Estos ataques están diseñados para sobrecargar los recursos de dispositivos de red como cortafuegos, enrutadores y equilibradores de carga, provocando así la interrupción del servicio. También se conocen como ataques «computacionales».
  • Los ataques a la capa de aplicación se dirigen a la capa de aplicación del modelo OSI y aprovechan las vulnerabilidades de aplicaciones web como HTTP, HTTPS y DNS. Estos ataques están diseñados para agotar los recursos de los servidores web, provocando así la interrupción del servicio.

Vectores de ataque habituales en los ataques DDoS:

  1. Inundación UDP: Este ataque inunda el servidor objetivo con paquetes UDP (User Datagram Protocol), lo que puede provocar que el servidor se bloquee o deje de responder.
  2. Inundación TCP SYN: Este ataque se aprovecha del proceso de intercambio de tres vías utilizado por el protocolo de control de la transmisión (TCP) para establecer una conexión entre dos dispositivos. El atacante envía un gran número de paquetes SYN al servidor objetivo, lo que puede provocar que deje de responder.
  3. Inundación HTTP: Este ataque se dirige a servidores web enviando un gran número de peticiones HTTP al servidor objetivo, lo que puede provocar que deje de responder.
  4. Amplificación DNS: Este ataque aprovecha el sistema de nombres de dominio (DNS) para inundar el servidor objetivo con paquetes de respuesta DNS, lo que puede provocar que deje de responder.
  5. Amplificación NTP: Este ataque aprovecha el protocolo de tiempo de red (NTP) para inundar el servidor objetivo con paquetes de respuesta NTP, lo que puede provocar que deje de responder.
  6. Amplificación SSDP: Este ataque explota el protocolo simple de descubrimiento de servicios(SSDP) para inundar el servidor objetivo con paquetes de respuesta SSDP, lo que puede provocar que deje de responder.
  7. Inundación SYN-ACK: Este ataque explota el proceso de intercambio de tres vías TCP mediante el envío de un gran número de paquetes SYN-ACK al servidor objetivo, lo que puede provocar que deje de responder.
  8. Lectura lenta HTTP: Este ataque envía peticiones HTTP al servidor objetivo pero lee la respuesta lentamente, lo que puede provocar que el servidor deje de responder.
  9. Ping de la muerte: Este ataque envía un paquete ping de gran tamaño al servidor objetivo, lo que puede provocar que se bloquee o deje de responder.
  10. Ataque smurf: Este ataque se aprovecha del protocolo de mensajes de control de Internet (ICMP) para inundar el servidor objetivo con solicitudes de ping procedentes de múltiples fuentes, lo que puede provocar que deje de responder.
  11. URL pesadas:Durante la fase de reconocimiento en la planificación de un ataque DDoS, un atacante identifica las URL más costosas desde el punto de vista computacional de un sitio web y las emplea en el ataque. Estas URL, denominadas «pesadas», generan una mayor carga para el servidor cuando se solicitan.
  12. Lento y de baja intensidad: El objetivo de estos ataques DDoS es colapsar los recursos de las aplicaciones de manera silenciosa y sigilosa, utilizando muy poco ancho de banda. Esto los hace difíciles de detectar, ya que se producen en la capa de aplicación, donde ya existe una conexión TCP establecida, lo que hace que las peticiones HTTP parezcan legítimas.
Gráfico de protección de DDoS

La amenaza de los ataques de DDoS es considerable y puede aumentar significativamente la vulnerabilidad de las empresas frente a otros ciberataques. Por ello, es crucial comprender cómo se producen estos ataques para implementar medidas efectivas de mitigación.

Por qué es crucial implementar la mitigación de DDoS en la disponibilidad de una política de ciberseguridad

Los ataques de DDoS pueden causar importantes periodos de inactividad e interrumpir la disponibilidad de los servicios, lo que provoca pérdidas económicas y daños a la reputación.

Protección: Al implementar medidas de mitigación de ataques de DDoS, su empresa reduce el riesgo de que el tráfico malintencionado llegue a su infraestructura de red, asegurando al mismo tiempo que los usuarios legítimos puedan acceder a sitios web y aplicaciones sin interrupciones. Además, los ataques de DDoS a menudo se utilizan como una cortina de humo para distraer a los equipos de seguridad mientras se lleva a cabo una campaña de ataque coordinada, que podría derivar en una violación de datos. Algunos tipos de ataques, además, son tan complejos que no se pueden prevenir simplemente con «código».

Resiliencia: Invertir en una tecnología de mitigación de DDoS eficaz fortalece la resiliencia de una organización frente a amenazas de actores estatales y otros adversarios malintencionados, lo que la convierte en un objetivo menos atractivo.

Ahorro de costes: Mitigar rápidamente los ataques de DDoS puede ahorrar tiempo y dinero a las organizaciones.

Al incluir la mitigación de DDoS en una política de ciberseguridad, las organizaciones pueden proteger proactivamente sus recursos, mantener la disponibilidad del servicio y minimizar el impacto de posibles ataques DDoS.

Técnicas de mitigación de DDoS

Ahora que comprendemos los riesgos asociados a la vulnerabilidad frente a ataques DDoS, incluyendo la amenaza a datos y aplicaciones críticos para el negocio, es evidente la importancia de implementar una solución de mitigación DDoS. A continuación, revisaremos los diferentes tipos de mitigación de DDoS, lo que le permitirá identificar la mejor solución adaptada a sus necesidades específicas.

Mitigación de DDoS en la infraestructura local

Existen varios tipos de soluciones y medidas locales que una organización puede aplicar para reducir el riesgo de ataques de DDoS. Algunas de ellas pueden utilizarse además de las basadas en la nube para crear una postura de defensa general más sólida.

  • Refuerzo de la infraestructura de red: Esta solución consiste en reforzar la infraestructura de red para resistir los ataques de DDoS, lo que incluye aumentar el ancho de banda, añadir enlaces redundantes y actualizar los dispositivos de red.
  • Limitación de velocidad y conformado del tráfico: Esta solución consiste en limitar la cantidad de tráfico que puede entrar en la red. Puede aplicarse estableciendo límites de velocidad en los dispositivos de red o utilizando técnicas de conformado del tráfico para priorizarlo.
  • Cortafuegos y sistemas de prevención de intrusiones (IPS): Esta solución consiste en utilizar cortafuegos y dispositivos IPS para filtrar el tráfico malintencionado. Los cortafuegos pueden bloquear el tráfico basándose en direcciones IP, puertos y protocolos, mientras que los dispositivos IPS pueden detectar y bloquear ataques basándose en sus firmas.

Protección de DDoS basada en la nube

Trasladar los esfuerzos de mitigación de DDoS a la nube o a una solución híbrida ayuda a aumentar la eficiencia, la escalabilidad y la eficacia. Algunas soluciones basadas en la nube pueden integrarse con soluciones locales. Las soluciones de mitigación de DDoS basadas en la nube operan en redes de entrega en la nube, o CDN.

  • El enrutamiento anycast distribuye el tráfico al centro de datos más cercano que pueda gestionarlo. Funciona anunciando la misma red en distintas partes de la red, para reducir el «tiempo de viaje» hasta llegar a ella. Cuando una red CDN utiliza el enrutamiento anycast, distribuye el tráfico de forma más estratégica, lo que aumenta la superficie de la red receptora y ayuda a redirigir grandes volúmenes de tráfico a más centros de datos.
  • Los centros de depuración de tráfico son centros de datos diseñados para filtrar el tráfico malintencionado del legítimo. Se utilizan para mitigar los ataques de DDoS filtrando el tráfico de ataque y reenviando el tráfico limpio a los servidores del cliente. Cuando se produce un ataque DDoS, el tráfico pasa por el centro de depuración, donde se analiza y filtra. A continuación, el tráfico limpio se reenvía a los servidores del cliente.

Mitigación de DDoS basado en la nube híbrida

Trasladar los esfuerzos de mitigación de DDoS a una solución híbrida puede aportar lo mejor de la seguridad de la nube pública y la nube privada o la gestión local. Un modelo híbrido puede permitir a las empresas adaptar aún más su postura de seguridad a sus necesidades de datos únicas.

Mitigación de DDoS en aplicaciones

Las aplicaciones son el motor de las empresas modernas, pero cada vez son más el blanco de ataques DDoS. La mitigación de DDoS tradicional es estática y centralizada, pero como las aplicaciones están distribuidas por nubes y arquitecturas, necesitan una solución de mitigación de DDoS que sea escalable y flexible para ofrecer la máxima protección.

Componentes de la mitigación de DDoS

Una estrategia integral de mitigación de DDoS suele incluir varios componentes clave.

Análisis y control del tráfico

El primer paso en la mitigación de DDoS es detectar problemas o riesgos potenciales. Los dos métodos principales para identificar y alertar sobre amenazas son la detección basada en firmas y la detección basada en anomalías.

La detección basada en firmas se basa en una lista preprogramada de indicadores de compromiso (IOC) conocidos para identificar amenazas. Estos IOC podrían incluir comportamientos malintencionados de ataques de red, contenido de líneas de asunto de correo electrónico, hashes de archivos, secuencias de bytes conocidas o dominios malintencionados, entre otras cuestiones. La detección basada en firmas tiene una alta velocidad de procesamiento para ataques conocidos y bajas tasas de falsos positivos, pero no puede detectar vulnerabilidades de día cero.

La detección basada en anomalías, en cambio, es capaz de alertar sobre comportamientos sospechosos desconocidos. La detección basada en anomalías implica entrenar primero al sistema con una línea de base normalizada y luego comparar la actividad con esa línea de base; en cuanto detecta algo fuera de lo normal, se activa una alerta. La detección basada en anomalías puede tener tasas de falsos positivos más altas.

Desvío de tráfico en tiempo real

Proteger los recursos DNS es fundamental para la empresa. Dos soluciones de desvío de tráfico en tiempo real pueden ayudarle.

  • La redirección DNS consiste en redirigir las consultas DNS de un nombre de dominio a otro. Esto puede ser útil en situaciones en las que un sitio web se ha trasladado a un nuevo nombre de dominio o cuando una empresa desea redirigir el tráfico de un nombre de dominio a otro. La redirección DNS puede implementarse utilizando un registro CNAME en el archivo de zona DNS. Cuando se recibe una consulta DNS para el nombre de dominio original, el servidor DNS responde con un registro CNAME que apunta al nuevo nombre de dominio. A continuación, el cliente envía una nueva consulta DNS para el nuevo nombre de dominio.
  • BGP Anycast consiste en anunciar la misma dirección IP desde varias ubicaciones en Internet. En BGP Anycast, se utiliza Border Gateway Protocol (BGP) para anunciar la dirección IP desde varias ubicaciones. Cuando un cliente envía una consulta DNS a una dirección IP Anycast, la consulta se enruta a la ubicación más cercana que esté anunciando la dirección IP. Esto puede ayudar a mejorar el rendimiento y la disponibilidad de los servicios DNS al reducir la latencia. BGP Anycast suele utilizarse por grandes organizaciones que tienen varios centros de datos ubicados en diferentes regiones geográficas.

Filtrado y limpieza de ataques

A medida que el tráfico circula hacia y a través de su red, es necesario contar con una solución de mitigación DDoS que lo supervise de forma continua para detectar cualquier actividad malintencionada.

  • La identificación del tráfico malintencionado se logra mediante la inspección del tráfico que proviene del cliente antes de que llegue al nivel de aplicación, lo que asegura que el tráfico malintencionado no pueda atravesar el proxy. Además, el tráfico que regresa del servidor se examina minuciosamente antes de que se considere seguro para su envío de vuelta al cliente. Este enfoque ayuda a proteger datos confidenciales, como números de tarjetas de crédito o información personal, garantizando que nunca atraviesen la barrera del proxy.
  • Los algoritmos y técnicas de depuración se utilizan para encontrar y eliminar el tráfico malintencionado a medida que entra en su red. Los centros de depuración actúan como la primera línea de defensa para el tráfico en una red. En estos centros, el tráfico se clasifica según sus características y las posibles metodologías de ataque. A medida que el tráfico atraviesa estos centros, se realiza una inspección continua para asegurarse de que todo el tráfico malintencionado haya sido eliminado de manera efectiva. Este proceso de verificación es esencial, ya que los ataques de DDoS tienen el potencial de saturar rápidamente las tuberías de entrada en el entorno del cliente.

Factores de mitigación de DDoS para tener en cuenta al elegir un proveedor

Cuando considere la solución de mitigación de DDoS adecuada para las necesidades de su organización, querrá sopesar los siguientes factores teniendo en cuenta la trayectoria de crecimiento de su empresa y la posible superficie de riesgo. Y cuando y si está considerando un servicio en la nube, ahora tiene la opción de elegir entre varias nubes públicas (AWS, Google Cloud, Microsoft Azure y Alibaba Cloud), así como empresas de nube privada.

Factores para tener en cuenta al elegir un proveedor de mitigación de DDoS

 

Buenas prácticas para la mitigación de DDoS

Una solución integral de mitigación de DDoS ayuda a cubrir su red de forma preventiva, con respuesta a incidentes en tiempo real y pruebas y revisiones continuas para garantizar el máximo rendimiento.

Medidas proactivas

Diseño de la arquitectura de red: Una arquitectura de red bien diseñada puede ayudar a prevenir los ataques DDoS garantizando que la red sea resistente y pueda soportar grandes volúmenes de tráfico. Por ejemplo, una red diseñada con múltiples capas de seguridad, incluidos cortafuegos, sistemas de detección de intrusiones y otras medidas de seguridad, puede ayudar a evitar que los ataques de DDoS penetren en la red. Además, la segmentación de la red puede ayudar a limitar el impacto de un ataque aislando las zonas afectadas de la red.

Equilibrio de carga: El equilibrio de carga puede ayudar a prevenir ataques de DDoS distribuyendo el tráfico entre varios servidores, lo que puede ayudar a evitar que un servidor se vea desbordado. Esto puede ayudar a garantizar que la red siga disponible incluso durante un ataque de DDoS. Los equilibradores de carga también pueden ayudar a detectar y bloquear el tráfico malintencionado, lo que puede ayudar a evitar que los ataques de DDoS tengan éxito.

Acuerdos de nivel de servicio (SLA) detallados del proveedor: Al considerar a un tercero para la protección contra ataques de DDoS, es fundamental comprender las capacidades del proveedor en cada escenario de DDoS, así como tener protocolos, acciones y respuestas incorporados en el SLA.

Respuesta a incidentes

Pasos de la gestión de incidentes de DDoS: Hay seis pasos clave para responder rápida y eficazmente a un incidente DDoS, aunque es importante señalar que estos pasos no se dan de forma lineal, sino en bucle.

  1. Preparación: Establecer contactos, definir procedimientos y reunir herramientas para ahorrar tiempo durante un ataque.
  2. Detección: Detectar el incidente, determinar su alcance e implicar a las partes apropiadas.
  3. Análisis: Analizar el tráfico de ataque para determinar sus características e identificar el objetivo.
  4. Contención: Contener el ataque filtrando el tráfico y bloqueando el tráfico malintencionado.
  5. Erradicación: Erradicar el ataque eliminando el tráfico malintencionado de la red.
  6. Recuperación: Recuperarse del ataque restableciendo los servicios y revisando el incidente.

Protocolos de comunicación con el proveedor de mitigación durante un incidente de DDoS: Desde el principio, es clave que una empresa y su proveedor de mitigación sigan un protocolo de comunicación estricto. Estas son las mejores prácticas recomendadas para la comunicación durante un incidente:

  • Establecer un plan de comunicación: Establezca un plan de comunicación con su proveedor de mitigación de DDoS antes de que se produzca un ataque. Este plan debe incluir información de contacto del personal clave, procedimientos de escalada y canales de comunicación.
  • Proporcionar información detallada: Proporcione a su proveedor de mitigación de DDoS información detallada sobre el ataque, incluido el tipo de ataque, el objetivo y la duración del ataque. Esta información puede ayudar a su proveedor a desarrollar una estrategia de mitigación eficaz.
  • Colaborar con su proveedor: Colabore estrechamente con su proveedor de mitigación de DDoS para desarrollar una estrategia de mitigación adaptada a las necesidades de su organización, que puede incluir el ajuste del enrutamiento del tráfico, el filtrado del tráfico o el bloqueo del tráfico malintencionado.
  • Supervisar la situación: Supervise la situación de cerca y proporcione actualizaciones periódicas a su proveedor de mitigación de DDoS. Esto puede ayudar a su proveedor a ajustar su estrategia de mitigación según sea necesario.
  • Revisar el incidente: Una vez mitigado el ataque, revise el incidente con su proveedor de mitigación DDoS para determinar áreas de mejora y actualizar su plan de respuesta a incidentes según sea necesario.

Pruebas y revisiones periódicas

Los equipos de TI y de seguridad deberían realizar análisis y pruebas con regularidad. Un tipo de prueba son las pruebas «de equipo rojo», que consisten en simular las tácticas y técnicas de los atacantes del mundo real. En este caso, los probadores del equipo rojo probarían diversos ataques de DDoS para supervisar las respuestas de la solución de mitigación.

Es fundamental mantenerse al tanto de las tendencias en ciberseguridad, ya que los delincuentes cibernéticos de todo el mundo siguen modificando sus tácticas. Una solución de mitigación debe ser escalable y flexible para adaptarse a cualquier nuevo tipo de amenaza que surja.

Casos prácticos de mitigación de ataques de DDoS

Las organizaciones de cualquier sector, tamaño o ubicación pueden beneficiarse de contar con una solución confiable de mitigación de DDoS. Los casos prácticos evidencian la efectividad de estas soluciones en diversos escenarios. Empresas similares a la suya han obtenido resultados cuantificables al enfrentar los riesgos asociados con los ataques de DDoS.

  • Caso práctico: Descubra cómo una importante compañía de seguros frustró un intento de ataque de DDoS al tiempo que ayudaba a proteger sus aplicaciones y usuarios.
  • Vídeo: Descubra cómo F5 ayudó a un proveedor de correo electrónico a detener una consolidación de sus equipos de redpara reducir la superficie potencial de ataque y mejorar la seguridad operativa.

Tendencias futuras en la mitigación de DDoS

Aunque los ataques DDoS existen desde hace décadas, los actores malintencionados que los llevan a cabo son cada vez más sofisticados y agresivos. Es importante estar al tanto de las tendencias actuales y futuras en el ámbito de la ciberseguridad de DDoS.

A alto nivel, F5 ha encontrado estas tendencias en 2023:

  • Los ataques a la capa de aplicación aumentan un 165 %.
  • El sector tecnológico ocupa el primer puesto como el más atacado respecto a 2022.
  • El total de sucesos observados desciende un 9,7 %.
  • El ancho de banda máximo aumenta un 216 % desde 2020
  • Todos los sectores verticales deberían esperar ver más DDoS multivectoriales y de aplicaciones

Además, hay tres áreas en auge que los expertos en ciberseguridad no pierden de vista:

Inteligencia artificial y aprendizaje automático: A medida que más empresas adoptan IA y aprendizaje automático en áreas como la fabricación y el servicio al cliente, estas tecnologías también pueden desempeñar un papel clave en la detección y mitigación de ataques de DDoS. Un estudio reciente mostró que el uso de inteligencia artificial para identificar ataques de DDoS alcanzó una precisión superior al 96 %.

Internet de las cosas (IoT): El IoT está en constante expansión, pero la incorporación de más superficies informáticas aumenta la vulnerabilidad de estas soluciones frente a ataques. Los expertos recomiendan fortalecer las medidas de seguridad, como proteger las contraseñas y emplear cortafuegos o VPS, con el fin de reducir el número de dispositivos expuestos y mitigar posibles riesgos de ataques.

Tecnología de cadena de bloques: La tecnología de cadena de bloques presenta una opción interesante para la mitigación de DDoS porque, por su naturaleza, la cadena de bloques está descentralizada y tiene un almacenamiento distribuido seguro, lo que puede ayudar especialmente con los ataques geográficos, en los que la seguridad también puede tener un objetivo geográfico.

Aunque los ataques de DDoS no van a desaparecer, existen más herramientas para ayudar a mitigarlos, tanto ahora como en los próximos años.

Cómo puede ayudar F5

Los ataques de denegación de servicio distribuido (DDoS) existen desde hace décadas, y no van a desaparecer. Por eso, las empresas deben pensar en el futuro para sus soluciones de mitigación de DDoS. En F5, la ciberseguridad es el centro de prácticamente todo lo que hacemos. Nuestras soluciones de mitigación de DDoS y nuestro soporte estelar dan a su organización la ventaja que necesita para mitigar los riesgos de posibles ataques de DDoS. También es importante asegurarse de que su solución de mitigación de DDoS puede escalar y adaptarse a las necesidades de su empresa, y a la amenaza adaptable de los actores malintencionados de DDoS.

Deje que F5 le ayude en todas las formas en las que usted y su red puedan necesitar protección frente a ataques de DDoS. Contamos con una amplia experiencia en la implementación del tipo de mitigación de DDoS adecuado para las necesidades de su organización.

Recursos

colores abstractos de arco iris

ARTÍCULO
Hybrid Solutions Can Boost Your Defense Army › (Las soluciones híbridas pueden potenciar su ejército de defensa)

colores abstractos de arco iris

LIDERAZGO INTELECTUAL
Get Cloud-Based Protection—Before Threats Hit › (Obtenga protección basada en la nube antes de que lleguen las amenazas)

colores abstractos de arco iris

ÁREA DE SOLUCIONES
Protect Your Applications from DDoS Threats › (Proteja sus aplicaciones de las amenazas DDoS)

colores abstractos de arco iris

ARTÍCULO
With DDoS, the Best Defense Is Being Prepared › (Con DDoS, la mejor defensa es estar preparado)

colores abstractos de arco iris

ÁREA DE SOLUCIONES
Why DDoS Attacks Are Getting Easier, for More Bad Actors › (Por qué los ataques de DDoS son cada vez más fáciles para más actores malintencionados).

colores abstractos de arco iris

DEMOSTRACIÓN DE VÍDEO
See How DDoS Mitigation Works on a Simulated Attack › (Vea cómo funciona la mitigación DDoS en un ataque simulado)