¿Qué es un ataque DDoS y cómo mantenerse a salvo de los esquemas de tráfico maliciosos? Weblogs de McAfee ¿Qué es un ataque DDoS y cómo funciona?


¿Qué es un ataque DDoS y cómo mantenerse a salvo de los esquemas de tráfico maliciosos?

Imagina que estás conduciendo por una autopista para ir al trabajo. Hay otros autos en la carretera, pero en general todos se mueven sin problemas a un límite de velocidad estricto y legal. Luego, al acercarse a una rampa de entrada, se unen más autos. Y luego más, y más, y más hasta que todo el tráfico repentino se ha reducido a un paso lento. Esto ilustra un ataque DDoS.

DDoS son las siglas de Dispersed Denial of Service, y es un método en el que los ciberdelincuentes inundan una crimson con tanto tráfico malicioso que no puede operar ni comunicarse como lo haría normalmente. Esto hace que el tráfico normal del sitio, también conocido como paquetes legítimos, se detenga. DDoS es una técnica easy, eficaz y poderosa que se alimenta de dispositivos inseguros y malos hábitos digitales. Afortunadamente, con algunos ajustes sencillos en sus hábitos diarios, puede proteger sus dispositivos personales contra los ataques DDoS.

Los ataques DDoS van en aumento

La expansión de 5G, la proliferación de IoT y dispositivos inteligentes y el cambio de más industrias que mueven sus operaciones en línea han presentado nuevas oportunidades para ataques DDoS. Los ciberdelincuentes se están aprovechando y en 2020 se produjeron dos de las ofensivas DDoS más grandes jamás registradas. En 2020, se lanzaron ambiciosos ataques contra Amazon y Google. No hay un objetivo demasiado grande para los ciberdelincuentes.

Los ataques DDoS son una de las áreas más preocupantes de la ciberseguridad, porque son increíblemente difíciles de prevenir y mitigar. Prevenir estos ataques es particularmente difícil porque el tráfico malicioso no proviene de una sola fuente. Se estima que hay 12,5 millones de dispositivos que son vulnerables a ser reclutados por un atacante DDoS.

Los dispositivos personales se convierten en soldados de ataques DDoS

Los ataques DDoS son bastante sencillos de crear. Todo lo que se necesita son dos dispositivos que se coordinan para enviar tráfico falso a un servidor o sitio world wide web. Eso es todo. Su computadora portátil y su teléfono, por ejemplo, podrían programarse para formar su propia red DDoS (a veces denominada botnet, más abajo). Sin embargo, incluso si dos dispositivos dedican toda su potencia de procesamiento en un ataque, todavía no es suficiente para derribar un sitio net o un servidor. Se requieren cientos y miles de dispositivos coordinados para desmontar todo un proveedor de servicios.

Para acumular una crimson de ese tamaño, los ciberdelincuentes crean lo que se conoce como una «botnet», una pink de dispositivos comprometidos que se coordinan para lograr una tarea en individual. Las botnets no siempre tienen que usarse en un ataque DDoS, ni un DDoS tiene que tener una botnet para funcionar, pero la mayoría de las veces van juntas como Bonnie y Clyde. Los ciberdelincuentes crean redes de bots a través de medios bastante típicos: engañar a las personas para que descarguen archivos maliciosos y propaguen malware.

Pero el malware no es el único medio de reclutar dispositivos. Debido a que una gran cantidad de empresas y consumidores practican malos hábitos de contraseñas, los actores malintencionados pueden escanear Net en busca de dispositivos conectados con credenciales de fábrica conocidas o contraseñas fáciles de adivinar («Contraseña», por ejemplo). Una vez que han iniciado sesión, los ciberdelincuentes pueden infectar y reclutar fácilmente el dispositivo en su ejército cibernético.

Por qué los lanzamientos de DDoS suelen tener éxito

Estos ciber ejércitos reclutados pueden permanecer inactivos hasta que se les den órdenes. Aquí es donde entra en juego un servidor especializado llamado servidor de comando y management (generalmente abreviado como “C2”). Cuando se les indique, los ciberdelincuentes ordenarán a un servidor C2 que emita instrucciones a los dispositivos comprometidos. Luego, esos dispositivos usarán una parte de su poder de procesamiento para enviar tráfico falso a un servidor o sitio internet específico y, voila! Así es como se lanza un ataque DDoS.

Los ataques DDoS suelen tener éxito debido a su naturaleza distribuida y a la dificultad de discernir entre usuarios legítimos y tráfico falso. Sin embargo, no constituyen una infracción. Esto se debe a que los ataques DDoS abruman a un objetivo para dejarlo fuera de línea, no para robarle. Por lo normal, los ataques DDoS se implementarán como un medio de represalia contra una empresa o servicio, a menudo por razones políticas. A veces, sin embargo, los ciberdelincuentes utilizan los ataques DDoS como una cortina de humo para compromisos más serios que eventualmente pueden conducir a una violación en toda regla.

3 formas de evitar que sus dispositivos sean reclutados

Los ataques DDoS solo son posibles porque los dispositivos pueden verse comprometidos fácilmente. A continuación, se muestran tres formas en las que puede evitar que sus dispositivos participen en un ataque DDoS:

  1. Asegure su enrutador: Su enrutador Wi-Fi es la puerta de entrada a su pink. Asegúrelo cambiando la contraseña predeterminada. Si ya ha descartado las instrucciones para su enrutador y no está seguro de cómo hacerlo, consulte World wide web para obtener instrucciones sobre cómo hacerlo para su marca y modelo específicos, o llame al fabricante. Y recuerde, la protección también puede comenzar dentro de su enrutador. Soluciones como McAfee Protected Property System, que está integrada en enrutadores seleccionados, lo ayudan a administrar y proteger fácilmente su pink.
  2. Cambie las contraseñas predeterminadas en los dispositivos de IoT: Muchos dispositivos de World-wide-web de las cosas (IoT), objetos inteligentes que se conectan a World wide web para una mayor funcionalidad y eficiencia, vienen con nombres de usuario y contraseñas predeterminados. Lo primero que debe hacer después de sacar su dispositivo IoT de la caja es cambiar esas credenciales predeterminadas. Si no está seguro de cómo cambiar la configuración predeterminada en su dispositivo IoT, consulte las instrucciones de configuración o investigue un poco en línea.
  3. Utilice seguridad integral: Muchas botnets están coordinadas en dispositivos sin seguridad incorporada. Soluciones de seguridad integrales, como Protección total de McAfee, puede ayudar a proteger sus dispositivos digitales más importantes frente a variantes de malware conocidas. Si no tiene un paquete de seguridad que proteja sus dispositivos, tómese el tiempo para investigar y comprometerse con una solución en la que confíe.

Ahora que sabe qué es un ataque DDoS y cómo protegerse contra él, está mejor equipado para mantener sus dispositivos personales seguros y protegidos.

Manténgase actualizado

Para mantenerse actualizado sobre todo lo relacionado con McAfee y sobre las últimas amenazas de seguridad móvil y para el consumidor, siga @McAfee_Household en Twitter, suscríbase a nuestro correo electrónico, escuche nuestro podcast ¿Hackable?y «Me gusta» en Facebook.





Enlace a la noticia unique