Los ataques DDoS están cobrando una notoriedad sin precedentes estos últimos años. No hace falta ser un experto en la materia para ver el daño que producen. Todas las semanas surgen noticias sobre robos de información, indisponibilidad de páginas web o “defacement”, promovidos por el deseo de venganza de determinados grupos activistas cibernéticos o hackers contratados por la competencia. Estos ataques causan a las empresas no sólo pérdidas económicas, sino también, un desprestigio significativo que, éstas, tratan de paliar, poniendo en manos de la justicia los hechos para su posterior persecución.
Una de las principales causas que explican el incremento de estos ataques ha sido la situación social: la crisis global ha generado millones de “indignados” que ven en dicha fórmula, una táctica efectiva de protesta. Asimismo, la proliferación de redes sociales, que facilitan la organización en segundos de miles de efectivos con un simple tweet; o la carencia en el mercado de seguridad tradicional de soluciones de protección eficaz, así como, la simplificación de las herramientas de ataque, promueven el crecimiento de los mismos.
Las reglas del juego
En este contexto, puede que la operación #OpGlobalBlackout, liderada por Anonymous, sea el culmen de este tipo de ataques. Fijada para el próximo 31 de marzo, su propósito inicial es el de “básicamente” tirar abajo Internet durante un día. Pero ¿cómo se plantea dicho embate?
La operación se centrará en atacar los principales servidores de nombres de Internet o DNS, cuya función es la de traducir las letras en números para hacer la navegación más sencilla. Estos servidores se utilizan para todo: desde abrir una página web hasta enviar un correo. De hecho, sin ellos, sería inviable el funcionamiento de Internet tal y como lo conocemos.
El ataque que se quiere lanzar el próximo día 31 intentará utilizar el protocolo de comunicación entre máquinas de forma anómala. Sirva de ejemplo citar como, en un contexto social, la comunicación entre dos amigos se inicia con un “hola”, para después comenzar a hablar. En Internet sucede algo similar entre los distintos sistemas: cuando uno habla, otro replica.
Ahora bien, ¿qué ocurriría sí ante el primer “hola” miles de personas contestasen a la vez? El canal de comunicación se inundaría y no se entendería nada. Aplicando este supuesto al ataque que nos concierne, la idea pasa por utilizar ésta técnica, aunque con la diferencia de que los atacantes no planean inundarse a sí mismos, sino, más bien, pretenden falsear los nombres de Internet para que las máquinas contesten a otro sitio -concretamente a los DNS- produciendo así un efecto altavoz.
Las consecuencias del ataque pueden ser variadas. Aunque estos DNS estén fuera de combate, Internet podría seguir funcionando sin mayores problemas ya que hay miles de DNS replicados por el mundo. En el peor de los casos, si dejaran de funcionar un tiempo determinado, si que podrían existir problemas para navegar o enviar correos a dominios de reciente creación, ya que las nuevas direcciones no se propagarían de forma correcta por Internet.
*Artículo elaborado por Raúl Pérez, ingeniero de Sistemas de Seguridad de Corero Network Security para España y Portugal
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…
Dell Technologies compara estos ámbitos y habla de "purificar la materia original", "combinar elementos", una…