Proveedor de alojamiento afectado con el mayor ataque DDoS


De acuerdo con Akamai, es probable que los atacantes apunten a sitios website específicos alojados por un solo proveedor con un ataque de denegación de servicio distribuido de 1,44 terabit por segundo.

Los atacantes nivelaron el ataque de denegación de servicio distribuido más grande hasta la fecha contra un sitio website específico alojado por un gran proveedor de servicios a principios de junio, superando un ancho de banda de 1,44 terabits por segundo y 385 millones de paquetes por segundo.

La firma de infraestructura de Web Akamai, que reveló el ataque hoy, dijo que un segundo ataque superó los 500 megabits por segundo y apuntó a un sitio diferente en el mismo proveedor. Si bien Akamai no dio más detalles sobre los sitios objetivo, la compañía dijo que el atacante se centró en los sitios world wide web por una razón «social», y Akamai no cree que el proveedor de hosting fuera el objetivo, dice Roger Barranco, vicepresidente de seguridad world wide. operaciones para Akamai.

La gran variedad de tipos de datos utilizados en el ataque, junto con signos de coordinación significativa, sugiere un atacante bien informado, dice.

«Lo que fue realmente diferente es que el fregadero absoluto de la cocina fue arrojado por este ataque», dice Barranco. Se utilizaron más de nueve tipos diferentes de tráfico en el ataque, mucho más que los dos o tres tipos utilizados en un ataque típico, y el aumento de tráfico duró aproximadamente una hora. La mayoría de los ataques se miden en minutos, por lo que esto fue noteworthy. «Ha pasado mucho tiempo desde que hemos visto la duración y un ataque de ese tamaño».

Un año típico de ataques de denegación de servicio incluye una cantidad masiva de ataques más pequeños dirigidos a sitios de juegos, a menudo para dar a un jugador una ventaja sobre la competencia, y algunos ataques masivos de ancho de banda. En los últimos 24 meses, el ataque de denegación de servicio promedio alcanzó un máximo de menos de 250,000 paquetes por segundo, según el informe del Estado de Internet (SOTI) de Akamai. Muy pocos ataques han surgido mucho más allá de ese promedio. La firma de seguridad Imperva registró un ataque de 500 millones de paquetes por segundo a principios de 2019, por ejemplo.

El ataque resistido por Akamai y su cliente se acercó a esa tasa de paquetes, pero superó el ancho de banda de ese ataque anterior porque el paquete promedio visto por Akamai consistía en más datos. Los atacantes utilizaron ataques volumétricos, o inundaciones, de paquetes ACK, SYN, UDP, NTP, restablecimiento de TCP y SSDP. Además, otros ataques incluyeron reflexión CLDAP, anomalía TCP, fragmentos UDP y múltiples herramientas de ataque de botnet, según Akamai.

La variedad de tipos de ataque, junto con la coordinación entre las herramientas, fue un enfoque novedoso, dice Barranco.

«Realmente, tienes que volver a los días de Mirai, para encontrar un momento en el que haya algo que no hayamos visto antes y que realmente tengamos que diseñar algo único para manejarlo», dice.

El ataque utilizó tráfico de fuentes de todo el mundo. Si bien la botnet Mirai, que alcanzó un máximo de más de 600 megabits por segundo e involucró tráfico ampliamente distribuido, no fue en la misma medida, dice Barranco.

«Lo que fue realmente diferente en este caso fue la coordinación», dice. «Los actores pudieron obtener múltiples herramientas. No provenía de una sola región. Eso significa que alguien hizo todo lo posible para reservar la capacidad o recolectar las herramientas necesarias para nivelar un ataque de este tamaño «.

Akamai señaló que la compañía se ajustó rápidamente al ataque masivo de denegación de servicio. La mayor parte del ataque se manejó en segundos, pero tardó unos diez minutos en controlarlo al 100%, dice Barranco.

Recomienda que las compañías conozcan sus patrones de tráfico y qué tráfico es necesario para los negocios antes de que sean atacados por un ataque. «Muchas empresas no tienen un buen manejo de sus patrones de tráfico», dice. «Si te golpean con un DDoS, tienes una buena posibilidad de poder mitigarlo, pero también tienes una buena posibilidad de mitigar el buen tráfico».

Con el trabajo remoto cada vez más común durante la epidemia de coronavirus, revisar las suposiciones sobre buenas fuentes de tráfico puede ayudar a una empresa a prepararse para un ataque DDoS.

contenido relacionado

Aprenda de los expertos de la industria en un entorno propicio para la interacción y la conversación sobre cómo prepararse para ese «día realmente malo» en ciberseguridad. Haga clic para más información y para registrarse.

Periodista de tecnología veterano de más de 20 años. Ex ingeniero de investigación. Escrito para más de dos docenas de publicaciones, incluidas CNET Information.com, Dark Looking at, MIT&#39s Know-how Review, Popular Science y Wired Information. Cinco premios para el periodismo, incluyendo Mejor fecha límite … Ver biografía completa

Lectura recomendada:

Más tips





Enlace a la noticia original