DDos: Cómo se protege un proveedor de Hosting

Una denegación de servicio distribuido (DDoS) es un ataque cibernético realizado por varios equipos para hacer que un servicio esté temporalmente no disponible para sus usuarios.

La motivación para este tipo de ataques es diferente caso a caso, comúnmente se utilizan como un medio de protesta por los llamados hacktivistas, y también con fines de extorsión, dañar a la competencia y, a veces simplemente por el placer de hacerlo.

No hay una sola manera de perpetrar un ataque DDos. Sin embargo, existe un método común que hemos visto una y otra vez, que consiste en el envío de un gran número de peticiones de comunicación externa a una máquina específica para inundar su servidor. Esto significa que la máquina objetivo ya no puede responder a tráfico legítimo, o que responde tan lentamente que se vuelve inaccesible.

Para recolectar las peticiones de comunicación externa que se necesitan para inundar un servidor, los atacantes hacen uso de botnets. Un botnet (o “ejército de zombis, como a veces es apodado) es un grupo de computadores infectados bajo el control de al menos un atacante. Estos dispositivos por lo general han sido apoderados a través  del uso de programas maliciosos, como troyanos. Con acceso a una gran cantidad de equipos afectados, el controlador puede inundar un sitio web con peticiones dirigiendo al botnet para acceder a él repetidamente.

Mitigar un ataque DDos es un desafío que enfrentan todos los proveedores de hosting. Por lo que debe defender y proteger la red contra ataques DDoS a través de un seguimiento constante del tráfico que los servidores reciben. Para los ataques simples se pueden filtrar aquellas peticiones ilegítimas y automáticamente bloquear las direcciones IP que participan una cierta cantidad de veces. La lucha contra los ataques DDoS en mayor escala es esencialmente una campaña de guerra: Los proveedores de hosting suelen añadir continuamente espacio en el servidor para asegurarse de tener más capacidad que los posibles atacantes. Es vital que se revisan periódicamente los sistemas y procedimientos para hacer frente a diferentes tipos de ataques, ya que sus autores utilizan métodos cada vez más sofisticados. Es una lucha constante y para ganarla se debe estar siempre un paso adelante.

Post Más Recientes

Ver más Entradas
Scroll to Top