¿Qué es la mitigación de DDoS?

La mitigación de DDoS implementada adecuadamente es lo que permite que los sitios web permanezcan en línea durante un ataque. Explora el proceso de mitigación de DDoS y las características importantes que se deben buscar en un servicio.

Share facebook icon linkedin icon twitter icon email icon

Mitigación de DDoS

Objetivos de aprendizaje

Después de leer este artículo podrá:

  • Explorar las estrategias de mitigación para ataques DDoS
  • Obtener información sobre el rango de ataques DDoS
  • Destacar ataques comunes

¿Qué es la mitigación de DDoS?

La mitigación de DDoS hace referencia al proceso de proteger correctamente a un servidor o una red de destino de un ataque de denegación de servicio distribuido (DDoS). Al utilizar equipos de red especialmente diseñados o un servicio de protección basado en la nube, la víctima es capaz de mitigar la amenaza.

Etapas de mitigación de DDoS

Existen 4 etapas de mitigación de un ataque DDoS con un proveedor basado en la nube:

  1. Detección: para poder detener un ataque distribuido, un sitio web debe poder distinguir entre un ataque y un volumen alto de tráfico normal. Si el lanzamiento de un producto u otro anuncio hacen que el sitio web esté desbordado de nuevos visitantes legítimos, lo último que el sitio quiere hacer es regularlos o de otro modo impedirles que visualicen el contenido. La reputación de IP, los patrones de ataques comunes y los datos previos ayudan a la detección adecuada.
  2. Respuesta: en este paso, la red de protección de DDoS responde a una amenaza entrante no identificada al anular de manera inteligente el tráfico de robots maliciosos y absorber el resto del tráfico. Al usar las Page Rules de WAF para los ataques a la capa de aplicación (L7), u otro proceso de filtración para controlar los ataques a capas inferiores (L3/L4) como ataques basado en memcached o de amplificación NTP, una red puede mitigar el intento de interrupción.
  3. Enrutamiento: al enrutar el tráfico de forma inteligente, una solución de mitigación de DDoS efectiva dividirá el tráfico restante en secciones manejables para prevenir una denegación de servicio.
  4. Adaptación: una buena red analiza el tráfico en busca de patrones, como bloqueos de IP infractoras repetitivas, ataques específicos que provienen de determinados países o protocolos específicos que se usan de forma inapropiada. Al adaptarse a patrones de ataque, un servicio de protección puede reforzarse para ataques futuros.

Cómo elegir un servicio de mitigación de DDoS

Las soluciones de mitigación de DDoS tradicionales implicaban comprar equipos que se instalaban en el sitio y filtraban el tráfico entrante. Este enfoque implica la compra y el mantenimiento de equipos costosos, y también depende de poseer una red capaz de absorber un ataque. Si un ataque DDoS es lo suficientemente grande, puede apoderarse de toda la infraestructura de red ascendente y evitar que una solución en el sitio sea efectiva. Al contratar un servicio de mitigación de DDoS basado en la nube, se deben evaluar ciertas características.

  1. Escalabilidad: una solución efectiva debe poder adaptarse a las necesidad de un negocio en crecimiento y responder al aumento de tamaño de los ataques DDoS. Han ocurrido ataques de más de 1 TB por segundo (TBPS) y no hay nada que indique que la tendencia en el tamaño del tráfico de ataque vaya a disminuir. La red de Cloudflare es capaz de controlar ataques DDoS 10 veces más grandes de los que alguna vez se hayan registrado.
  2. Flexibilidad: la capacidad de crear patrones y políticas ad hoc permite que las propiedades web puedan adaptarse a las amenazas entrantes en tiempo real. La capacidad de implementar Page Rules y propagar esos cambios en toda la red es una función fundamental para mantener un sitio en línea durante un ataque.
  3. Fiabilidad: al igual que el cinturón de seguridad, la protección de DDoS es algo que solo necesitas cuando es necesario, pero que, llegado el momento, es mejor que funcione bien. La fiabilidad de una solución de DDoS es esencial para el éxito de cualquier estrategia de protección. Asegúrese de que el servicio posea altas tasas de tiempo sin funcionamiento e ingenieros de fiabilidad en el sitio que trabajen las 24 horas para mantener la red en línea e identificar amenazas nuevas. La redundancia, el failover y una costosa red de centros de datos deberían ser cruciales para la estrategia de la plataforma.
  4. Tamaño de red: los ataques DDoS poseen patrones que ocurren en todo Internet, ya que los protocolos y vectores de ataque particulares van cambiando con el tiempo. Tener una amplia red con transferencia extensiva de datos permite al proveedor de mitigación de DDoS analizar y responder a los ataques rápida y eficazmente, a menudo deteniéndolos antes de que ocurran. La red de Cloudflare ejecuta solicitudes de Internet para aproximadamente el 10 % de los miembros de Fortune 1000, lo que crea una ventaja al analizar los datos del tráfico de ataque de todo el mundo.