La empresa de rendimiento web Cloudflare señaló hace poco que logró mitigar un ataque de denegación de servicio distribuido (DDoS) sin precedentes la semana pasada, el cual alcanzó un máximo de 26 millones de solicitudes por segundo (rps). ¿Y por quién fue causado este ataque? Nada más que por una botnet pequeña, pero letal, de 5.067 dispositivos.

Lo curioso de este ataque es que no se originó a partir de dispositivos de Internet de bajo ancho de banda comprometidos, tal y como ocurre con muchos otros DDoS o ataques de tráfico basura en sitios web, sino de proveedores de servicios en la nube, según Cloudflare.

De acuerdo con la firma de seguridad, el hecho de que se haya originado en la infraestructura del proveedor de la nube determina que los atacantes secuestraron servidores y máquinas virtuales de mayor ancho de banda.

¿Cómo se llevó a cabo este ataque DDoS?

hackers
Vía Unsplash

Así fue como se realizó este gran ataque DDoS:

  • Este ataque se realizó a través de HTTPS, la versión segura de la web. La firma de seguridad dice que los ataques HTTPS DDoS son más costosos computacionalmente para el atacante y la víctima debido al costo de establecer una conexión cifrada de seguridad de la capa de transporte (TLS) a través de Internet.    
  • El ataque fue dirigido hacia un cliente que usaba el plan gratuito de Cloudflare, uno que ofrece protección DDoS, una red de entrega de contenido y un certificado SSL. De acuerdo a dos gráficos de Cloudflare, el ataque duró menos de dos minutos, subió a un pico y luego se desvaneció en el transcurso de 10 segundos.
  • Según el gerente de productos de Cloudflare, Omer Yoachimik, en una publicación de blog: «Hemos visto ataques muy grandes en el pasado a través de HTTP (sin cifrar), pero este ataque se destaca por los recursos que requiere en su escala».
  • Esta botnet «pequeña pero poderosa» estaba compuesta por 5.067 dispositivos, con cada nodo promediando alrededor de 5200 rps. En menos de 30 segundos generó 212 millones de solicitudes HTTPS de más de 1500 redes en 120 países. Fue mucho más potente que cualquier otra red de bots que rastrea Cloudflare, que suelen estar constituidos de más de 730.000 dispositivos y generan un promedio de solo 1,3 rps por dispositivo. 
  • Para la firma de seguridad: «En pocas palabras, esta botnet era, en promedio, 4000 veces más fuerte debido a su uso de máquinas y servidores virtuales».
  • Indonesia, EE. UU., Brasil y Rusia fueron los principales países donde se originó el ataque.

Estos años han estado llenos de ataques DDoS que baten récords

En los últimos dos años se han observado múltiples ataques DDoS que batieron récords. Estos son algunos de ellos:

  • Amazon en junio de 2020 dijo que sosegó un ataque de 2,3 Terabit por segundo (Tbps), que se midió en paquetes por segundo en lugar de solicitudes por segundo para HTTP/S. Que DDoS abusó del CLDAP (Protocolo ligero de acceso a directorios sin conexión).
  • Microsoft comentó en enero que mitigó un ataque DDoS de 3,47 Tbps que aprovechó el Protocolo de datagramas de usuario (UDP) utilizado en un «ataque de reflexión». De acuerdo con Microsoft, muchos de los ataques DDOS son el resultado de una intensa rivalidad entre los usuarios de juegos en línea populares.
  • Y el segundo ataque DDoS más grande hacia un cliente de Cloudflare ocurrió en julio de 2021 y alcanzó un máximo de 17,2 millones de rps.

Los hackers no paran de crear nuevas formas para atacar a sus víctimas, así que debemos mantenernos atentos.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *