El arma de combate de las guerras de internet
BBC Mundo
Tecnología
El Distributed Denial of Service (Denegación de Servicio Distribuido) es en la jerga tecnológica la palabra con la que se denomina a la especie de 'bazooka' con la que se atacan y contraatacan distintos bandos en las guerras del ciberespacio.
Un ataque DDoS puede sobrecargar páginas de internet e incluso hacerlas desaparecer.
Por culpa de estos disparos virtuales, las empresas de comercio electrónico pierden millones de dólares y parte de su reputación, cuando los clientes, socios y accionistas se enteran del ataque.
Rick Rumbarger, de Neustar, la firma tecnológica especializada en ciberseguridad con base en Virginia, explicó a la BBC la naturaleza de esta poderosa arma de la red.
La evolución de los DDoS
Generalmente grupos de extorsionistas y la competencia feroz entre empresas son los principales culpables de estos ataques.
Los llamados hacktivistas, como el grupo Anonymous se unieron a la fiesta, dirigiendo sus disparos a corporaciones o gobiernos a cuyas políticas se oponen.
Estos ataques funcionan enviando una avalancha de gigabites de tráfico a una determinada red, generando cuellos de botella en firewalls, enrutadores y en las mismas conexiones, hasta que estos colapsan. Cualquier acceso al servicio es entonces denegado y nadie puede acceder a la página.
Otra forma de hacerlo es enviando miles de peticiones de servicio por segundo. Cuando el servidor receptor intenta procesarlo todo se bloquea rápidamente y se cierra, y la página queda fuera de combate.
Anonymous
Los hactivistas de Anonymous utilizan los ataques de DDoS, pero también han sido sus víctimas.
Los primeros ataques DDoS se dieron a finales de los años 90 y en 2000. Las primeras víctimas fueron páginas de comercio electrónico, por lo que el mundo de los negocios tomó nota.
Ahora se sabe que este tipo de ataques se dan miles de veces en un solo día y cada año se incrementan en número hasta un 45%.
La razón principal: el bajo costo de las tecnologías que permiten llevar a cabo ataques DDoS. Herramientas como el orbit ion cannon (LOIC), uno de los programas favoritos para este tipo de ataques, permiten a cualquiera con una computadora iniciar un ataque mortal (virtualmente hablando).
Y por tan solo US$75 se puede alquilar un botnet (término que se refiere al conjunto de robots informáticos que ejecutan una tarea de manera autónoma y automática), que se emplea para amplificar la intensidad de los ataques.
Ataque y contraataque
El grupo hacktivista Anonymous ha acaparado titulares por sus ataques DDoS como, por ejemplo, cuando colapsaron páginas de internet del gobierno británico en enero con motivo del cierre de Megaupload. Pero la técnica la usan muchos otros.
Pastebin, una página utilizada por Anonymous para anunciar los detalles de sus hazañas, ha sido también víctima de estos ataques y lo mismo sucede con la página de intercambio de archivos The Pirate Bay.
Las autoridades de Corea del Sur han acusado a"ciberterroristas" de Corea del Norte de lanzar ataques DDoS contra uno de sus bancos, mientras que se cree que una banda china extorsionó a comerciantes de metales preciosos bajo la amenaza de colapsar sus servidores si no les pagaban una abultada suma.
Por otra parte, organizaciones humanitarias y medios independientes también dicen haber sido víctimas de estos ataques, sobre todo durante periodos electorales, operaciones militares y cuando tienen lugar manifestaciones.
Existen también reportes que señalan que algunas compañías usan ataques de botnets para desestabilizar los servicios de la competencia y en una ocasión esto llevó incluso al arresto y enjuiciamiento del jefe ejecutivo de una firma rusa.
Según los expertos, hoy en día existen hasta 50 herramientas distintas para llevar a cabo ataques DDoS. El número no para de crecer y cada vez son más sofisticadas.
Sistemas de seguridad como los llamados firewalls pueden resultar inútiles contra los ataques de DDoS.
Y como la internet misma, los ataques DDoS son globales.
En la lista de países que más generan ataques figuran China, Ucrania, India y Estados Unidos, aunque los reportes varían.
Sin embargo, las cosas no son como parecen. Gracias al aumento en número de direcciones IP falsas nunca se puede estar seguro de dónde viene el ataque.
Sin tecnologías IP avanzadas, puede ser muy difícil averiguar la verdadera ubicación de un atacante y, en realidad, saber el lugar donde se originó el ataque no siempre ayuda en la defensa.
Tampoco lo hace la falsa esperanza de que medidas tradicionales mantengan a salvo las páginas de internet.
Por ejemplo, aquellos que creen que sus proveedores de servicio de internet les defenderán de estos ataques, en realidad lo que obtendrán de ellos es que los desconecten de la red para proteger a otros clientes.
En cuanto a los firewalls, también se pueden convertir en un cuello de botella que colapse incluso más rápido que los servidores que intentan proteger.
Riesgos futuros
El pasado mes de septiembre, Damballa Labs reportó que hasta 20.000 aparatos Android infectados estaban vinculados a una red criminal de botnets.
Cuando piensas en ello no es tan soprendente. Los aparatos móviles están extendiéndose rápidamente.
Desafortunadamente, la seguridad de los celulares no se ha extendido al mismo ritmo. Estos aparatos no sólo son susceptibles de sufrir infecciones de virus sino que pueden usarse para descargar herramientas de ataque.
En un futuro, se espera que la amenaza de los DDoS continúe creciendo y que estos evolucionen, así como sus metodologías.
Tecnología
El Distributed Denial of Service (Denegación de Servicio Distribuido) es en la jerga tecnológica la palabra con la que se denomina a la especie de 'bazooka' con la que se atacan y contraatacan distintos bandos en las guerras del ciberespacio.
Un ataque DDoS puede sobrecargar páginas de internet e incluso hacerlas desaparecer.
Por culpa de estos disparos virtuales, las empresas de comercio electrónico pierden millones de dólares y parte de su reputación, cuando los clientes, socios y accionistas se enteran del ataque.
Rick Rumbarger, de Neustar, la firma tecnológica especializada en ciberseguridad con base en Virginia, explicó a la BBC la naturaleza de esta poderosa arma de la red.
La evolución de los DDoS
Generalmente grupos de extorsionistas y la competencia feroz entre empresas son los principales culpables de estos ataques.
Los llamados hacktivistas, como el grupo Anonymous se unieron a la fiesta, dirigiendo sus disparos a corporaciones o gobiernos a cuyas políticas se oponen.
Estos ataques funcionan enviando una avalancha de gigabites de tráfico a una determinada red, generando cuellos de botella en firewalls, enrutadores y en las mismas conexiones, hasta que estos colapsan. Cualquier acceso al servicio es entonces denegado y nadie puede acceder a la página.
Otra forma de hacerlo es enviando miles de peticiones de servicio por segundo. Cuando el servidor receptor intenta procesarlo todo se bloquea rápidamente y se cierra, y la página queda fuera de combate.
Anonymous
Los hactivistas de Anonymous utilizan los ataques de DDoS, pero también han sido sus víctimas.
Los primeros ataques DDoS se dieron a finales de los años 90 y en 2000. Las primeras víctimas fueron páginas de comercio electrónico, por lo que el mundo de los negocios tomó nota.
Ahora se sabe que este tipo de ataques se dan miles de veces en un solo día y cada año se incrementan en número hasta un 45%.
La razón principal: el bajo costo de las tecnologías que permiten llevar a cabo ataques DDoS. Herramientas como el orbit ion cannon (LOIC), uno de los programas favoritos para este tipo de ataques, permiten a cualquiera con una computadora iniciar un ataque mortal (virtualmente hablando).
Y por tan solo US$75 se puede alquilar un botnet (término que se refiere al conjunto de robots informáticos que ejecutan una tarea de manera autónoma y automática), que se emplea para amplificar la intensidad de los ataques.
Ataque y contraataque
El grupo hacktivista Anonymous ha acaparado titulares por sus ataques DDoS como, por ejemplo, cuando colapsaron páginas de internet del gobierno británico en enero con motivo del cierre de Megaupload. Pero la técnica la usan muchos otros.
Pastebin, una página utilizada por Anonymous para anunciar los detalles de sus hazañas, ha sido también víctima de estos ataques y lo mismo sucede con la página de intercambio de archivos The Pirate Bay.
Las autoridades de Corea del Sur han acusado a"ciberterroristas" de Corea del Norte de lanzar ataques DDoS contra uno de sus bancos, mientras que se cree que una banda china extorsionó a comerciantes de metales preciosos bajo la amenaza de colapsar sus servidores si no les pagaban una abultada suma.
Por otra parte, organizaciones humanitarias y medios independientes también dicen haber sido víctimas de estos ataques, sobre todo durante periodos electorales, operaciones militares y cuando tienen lugar manifestaciones.
Existen también reportes que señalan que algunas compañías usan ataques de botnets para desestabilizar los servicios de la competencia y en una ocasión esto llevó incluso al arresto y enjuiciamiento del jefe ejecutivo de una firma rusa.
Según los expertos, hoy en día existen hasta 50 herramientas distintas para llevar a cabo ataques DDoS. El número no para de crecer y cada vez son más sofisticadas.
Sistemas de seguridad como los llamados firewalls pueden resultar inútiles contra los ataques de DDoS.
Y como la internet misma, los ataques DDoS son globales.
En la lista de países que más generan ataques figuran China, Ucrania, India y Estados Unidos, aunque los reportes varían.
Sin embargo, las cosas no son como parecen. Gracias al aumento en número de direcciones IP falsas nunca se puede estar seguro de dónde viene el ataque.
Sin tecnologías IP avanzadas, puede ser muy difícil averiguar la verdadera ubicación de un atacante y, en realidad, saber el lugar donde se originó el ataque no siempre ayuda en la defensa.
Tampoco lo hace la falsa esperanza de que medidas tradicionales mantengan a salvo las páginas de internet.
Por ejemplo, aquellos que creen que sus proveedores de servicio de internet les defenderán de estos ataques, en realidad lo que obtendrán de ellos es que los desconecten de la red para proteger a otros clientes.
En cuanto a los firewalls, también se pueden convertir en un cuello de botella que colapse incluso más rápido que los servidores que intentan proteger.
Riesgos futuros
El pasado mes de septiembre, Damballa Labs reportó que hasta 20.000 aparatos Android infectados estaban vinculados a una red criminal de botnets.
Cuando piensas en ello no es tan soprendente. Los aparatos móviles están extendiéndose rápidamente.
Desafortunadamente, la seguridad de los celulares no se ha extendido al mismo ritmo. Estos aparatos no sólo son susceptibles de sufrir infecciones de virus sino que pueden usarse para descargar herramientas de ataque.
En un futuro, se espera que la amenaza de los DDoS continúe creciendo y que estos evolucionen, así como sus metodologías.