Atacs de DDoS i què podeu fer per protegir-vos

Si heu vist les notícies darrerament o heu llegit un dels nostres articles d’allotjament web, probablement heu sentit el terme atac de DDoS. En aquest article, Cloudwards.net us explicarà què són i com us podeu protegir.


El nombre d’atacs de DDoS està creixent i el seu impacte es va sentir més que mai. L’any passat, l’atac més llarg que es va registrar va durar 292 hores. Els atacs DDoS constitueixen una autèntica amenaça i una amada de ciberdelinqüents a tot arreu perquè són fàcils de configurar i són difícils de localitzar.

Què són els atacs DDoS?

Comencem per definir quins són aquests atacs. Un atac DDoS és només una variació del que es coneix com a atac de denegació de servei. El que fan és intentar interrompre els serveis per tal de fer que un recurs de màquina o xarxa no estigui disponible.

Penseu-hi així. Proveu d’entrar a casa vostra, però set homes enterrats estan a la porta. No tenen motius per estar-hi i et bloquegen l’accés, algú que sí té raons d’estar-hi.

Això és el que és un atac de DoS. Les sol·licituds il·legítimes s’envien a un servidor web a la velocitat lenta o al bloqueig del servidor completament. D’aquesta manera s’evita l’ompliment de les sol·licituds legítimes, denegant l’accés als usuaris autoritzats.

Un atac DDoS és una variació d’un atac DoS “regular”. La “D” addicional del front és la distribuïda: en lloc d’una única màquina que envia totes les sol·licituds, es distribueixen per una xarxa, sovint formada per milers d’ordinadors.

Un atac distribuït és un terme paraigua per a tots els atacs que utilitzin més d’una adreça IP única per dur-ho a terme. Sota aquest paraigua, els més habituals són els atacs de capa d’aplicació. El nom prové del model d’interconnexió de sistema obert. El model OSI té set capes per descriure com un servidor (o qualsevol altre ordinador) es comunica des del maquinari a l’usuari.


© Lifewire

La capa més important per als atacs de DDoS és la capa d’aplicació. Es troba a la part superior de la cadena de comunicacions i és el més proper a l’usuari final; en la majoria dels casos, és la interfície d’usuari.

Coses com el quadre de cerca formen part de la capa d’aplicacions. Per això, els atacants poden orientar funcions específiques, com la barra de cerca, per intentar inhabilitar-les. És com si milers de persones intentessin utilitzar aquesta funció del lloc web al mateix temps.

Els atacs de capa d’aplicació s’utilitzen per distreure els departaments de TI i la seguretat de les infraccions. Mentre que el departament d’informàtica està ocupat, els atacants poden accedir a recursos que d’altra manera serien controlats. És com el gag clàssic “mira cap allà”, però amb els ordinadors.

En resum, tots els atacs de DoS aconsegueixen una cosa; treuen un lloc web fora de línia. La premissa general és que un servidor s’inunda amb peticions il·legítimes, bloquejant l’accés al trànsit legítim.

Com passa un atac DDoS?

Els atacs DDoS, en la seva forma més bàsica, es duen a terme enviant més sol·licituds de connexió del que un servidor pot gestionar. Hi ha més de 15 maneres diferents de succeir, però desglossarem algunes de les més habituals.

La més veritable forma és una inundació d’ODP. UDP significa Protocol de l’Udagram Data, un protocol de xarxa que no requereix cap connexió física. Aquest atac també es pot realitzar amb paquets TCP i funciona de la mateixa manera..

Als ports aleatoris de la màquina objectiu s’envien quantitats massives de paquets UDP. Aquests ports comproven que les aplicacions escolten, no troben res i remeten els paquets “sense destinació” de ICMP. Bàsicament, aquest procés es porta a terme tantes vegades en un termini tan curt que la màquina no pot satisfer peticions legítimes.

El següent és un atac de mort. Aquest atac bloqueja un servidor enviant un paquet més gran del que permet el protocol IP. Els paquets IP grans, amb la màxima quantitat de bytes, s’envien i es tornen a muntar abans d’aconseguir el servidor. El paquet massiu no es pot gestionar i el servidor es bloqueja.

Aquests atacs no són un gran problema, a grans trets. Tot i això, la tàctica encara s’utilitza per orientar-se a maquinari i aplicacions específics. Alguns exemples són atacs de llàgrima, bonk i boink. Com que aquests tres últims són una mica obscurs i tècnics, ara els omitirem.

Un altre tipus d’assalt digital és la degradació dels atacs de servei. Aquests funcionen de la mateixa manera, però tenen un objectiu diferent. En comptes de fer caure un servidor, aquests atacs pretenen reduir la velocitat, provocant temps de càrrega prou llargs que un lloc no es pugui utilitzar.

Els ordinadors inunden l’objectiu amb un flux de trànsit constant, a prop, però no a sobre, del que pot gestionar. Ells són gairebé impossibles de detectar, sovint es confonen per un simple augment del trànsit de llocs web.

Cooperació digital


© Brian Klug

Per a moltes de les tècniques, cal una cosa; moltes màquines treballen junts per donar vida a l’atac.

Alguns atacs es coordinen i hi participen milers de persones. L’operació Payback és un exemple primordial. Anonymous, un grup activista d’Internet, va llançar atacs contra oponents de pirateria com a resposta a la retirada de llocs web que comparteixen fitxers.

Tanmateix, però, els atacants construeixen grans xarxes d’ordinadors per iniciar els atacs. Es coneix com a botnet, una gran quantitat de màquines que s’han infectat amb programari maliciós: hem fet un treball d’investigació sobre Hola VPN, un concepte especialment malintencionat que fa que la gent s’emboliqui en una botnet.

El programari maliciós és un terme paraigua per a tots els programes maliciosos que es poden carregar al vostre equip. Tots els virus, els cavalls de Troia, els cucs i els programes de publicitat pertanyen a aquest nom.

Els troians, en general, s’utilitzen en el cas d’atacs DDoS. Sovint s’instal·len en silenci amb un altre programari i s’utilitzen per obtenir accés remot a la vostra màquina o instal·lar un altre programari maliciós després del fet.

MyDoom és un exemple de programari maliciós utilitzat en els atacs de DDoS el 2004. Es tractava d’un cuc que va representar prop del 20 per cent de tots els correus electrònics enviats quan es va llançar. L’1 de febrer de 2004 es va iniciar un dels majors atacs DDoS registrats, on s’estima que un milió de màquines participaven sense saber-ho..  

Les botnets es compren i venen a les pàgines web del mercat negre. Els mitjans en què s’afegeixen màquines a la botnet canvien constantment, amb l’objectiu de construir la xarxa més gran possible. Algunes botnets, com la botnet Bamital, aportaven 1 milió de dòlars o més cada any als seus operadors.

Com protegir-se 

Si no teniu cap lloc web, us haureu de preocupar poc per un atac real. La vostra preocupació principal s’ha de centrar en la contaminació de la màquina i en ser esclavitzada a una botnet.

Les bones pràctiques generals a Internet evitaran la majoria de problemes. No obriu el correu brossa, no descarregueu aplicacions incompletes des de llocs web que comparteixen fitxers, etc. Tot i això, no ho abastaran tot.

A més d’una forta solució antivirus, es poden utilitzar VPNs per protegir-se en línia. Bàsicament, una VPN és un túnel xifrat que utilitzeu a Internet. La VPN actua com a intermediari de manera que el servidor de destinació no veu la vostra adreça IP d’origen (llegiu més informació sobre els nostres millors serveis VPN).

Si teniu un lloc web, haureu de protegir-vos dels atacs reals. Fins i tot llocs web més petits es poden extreure fora de línia. Si sou prou grans per guanyar diners, sou prou grans per ser atacats.

Un tallafoc fort del proveïdor d’allotjament web és un aspecte crucial per a la defensa per part del servidor. Els tallafocs no es protegiran contra tot, sinó que bloquejaran simples atacs. Els millors proveïdors d’allotjament web utilitzen el control de tot el dia tant per part del programari com dels humans per fer front a qualsevol activitat sospitosa bloquejada pel tallafoc.

Al final, també es requereix un control minuciós. La millor manera de defensar-se d’un atac de DDoS és poder detectar-lo aviat. Es poden escriure scripts per bloquejar el trànsit que sembli sospitós, però que rarament funciona amb atacs actuals.

Superviseu el vostre trànsit per intentar notar pics sospitosos. Per exemple, si sou una presa de comunicació i observeu un augment sobtat del trànsit sense explicació (no vàrem estar enllaçats, no vàrem publicar cap article controvertit), potser és hora de investigar més.

Finalment, els proveïdors d’allotjament web integraran un filtratge amunt en els seus servidors per protegir-se contra atacs. Es tracta de túnels per on passa el trànsit abans de xocar amb el servidor que determina què és bo i què és dolent. Cloudflare, per exemple, és un servei gratuït de filtratge aigües amunt.

El filtratge amunt és una tècnica utilitzada pels proveïdors de mitigació en núvol. Aquestes empreses controlen el trànsit al vostre lloc sense necessitat de maquinari físic. A més del filtratge aigües amunt, poden dissuadir el trànsit sospitós als llocs maniquins amb una quantitat massiva d’ample de banda de xarxa.

Sempre hi ha riscos, però generalment un bon comportament a Internet l’hauria de reduir enormement. La informació sempre és valuosa i la forma en què es carrega el programari maliciós a la vostra màquina canvia constantment. Assegureu-vos de llegir la nostra guia de privadesa en línia per aprendre a mantenir-vos segur.

Conclusió

Els atacs DDoS són avui un problema freqüent i continuen creixent cada any. Les tècniques que es fan fora de lloc web o degraden el rendiment evolucionen constantment, els atacants descobren nous mètodes i combinen els antics.

No obstant això, les mesures de seguretat també evolucionen constantment. Un comportament intel·ligent a Internet protegirà la majoria de les persones a formar part d’una botnet. Les empreses es poden protegir amb un control minuciós del trànsit i mesures de seguretat com tallafocs i mitigació de núvols.

Com et protegeixes en línia? Feu-nos-ho saber als comentaris següents, gràcies per llegir.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me