En un ataque distribuido de denegación de servicio (DDoS), se utilizan múltiples dispositivos para sobrecargar con tráfico un servidor objetivo y llevar fuera de línea los servicios online. Algunos de los mayores ataques DDoS han acaparado titulares en medios especializados en tecnología.
Después de leer este artículo podrás:
Contenido relacionado
¿Qué es un ataque de denegación de servicio (DoS)?
Cómo lanzar un ataque DDoS | Herramientas para ataques DoS y DDoS
¿Qué es una botnet de DDoS?
¿Qué es el Internet de las cosas (IoT)?
¿Qué es el enrutamiento de agujeros negros de DDoS?
Suscríbase a theNET, el resumen mensual de Cloudflare sobre las ideas más populares de Internet.
Copiar enlace del artículo
En 2024 Cloudflare mitigó el ataque de denegación de servicio (DDoS) más grande que se ha conocido, un ataque que alcanzó los 5,6 terabits por segundo (Tbps) y 666 millones de paquetes por segundo de máximo. El ataque duró cerca de 80 segundos y formó parte de una gran campaña continua de ataques de DDoS hipervolumétricos. La red de Cloudflare mitigó automáticamente el ataque de 5,6 Tbps y todos los demás ataques que formaban parte de la campaña, protegiendo así a los clientes de Cloudflare.
En octubre de 2023, Google afirmó haber mitigado el mayor ataque de denegación de servicio distribuido (DDoS) de la historia, un ataque HTTP/2 de "restablecimiento rápido" que alcanzó un máximo de 398 millones de solicitudes por segundo (RPS).
HTTP/2 Rapid Reset aprovecha un fallo en el protocolo HTTP/2 para llevar a cabo ataques DDoS. El protocolo HTTP/2 es vital para la forma en que los navegadores interactúan con los sitios web: permite a los navegadores solicitar texto, imágenes y otros contenidos de los sitios. Con un ataque HTTP/2 Rapid Reset, los atacantes envían un gran número de solicitudes a un sitio y luego las cancelan inmediatamente. Repiten ese proceso de solicitud y cancelación, con la esperanza de sobrecargar el sitio web y dejarlo fuera de línea.
Cloudflare ayudó a descubrir este tipo de amenaza y mitigó ataques sin precedentes , como los que superaron las 201 rps (ver más abajo).
En agosto de 2023, Cloudflare mitigó miles de ataques DDoS HTTP hipervolumétricos, 89 de los cuales superaron los 100 millones de solicitudes por segundo. El mayor alcanzó un máximo de 201 millones de solicitudes por segundo —una cifra tres veces superior al mayor ataque que se había registrado anteriormente (71 millones de solicitudes por segundo en registros de febrero de 2023).
Google informó de que un cliente de Google Cloud fue objeto de ataques DDoS HTTPS que alcanzaron un máximo de 46 millones de solicitudes por segundo. El ataque se originó en más de 5000 fuentes en más de 130 países.
En noviembre de 2021, Azure experimentó lo que en ese momento fue el mayor ataque DDoS de la historia. El ataque llegó a alcanzar los 3,47 Tb/s. Según Microsoft, se originó en aproximadamente 10 000 fuentes en al menos 10 países. La empresa señaló que también mitigó otros dos ataques ese año que alcanzaron más de 2,5 Tb/s.
En 2017, un ataque contra los servicios de Google Cloud alcanzó un tamaño de 2,54 Tbps. Google reveló el ataque en octubre de 2020.
Los atacantes enviaron paquetes falsificados a 180.000 servidores web, que a su vez enviaron respuestas a Google. Este ataque no fue un incidente aislado. Los atacantes habían dirigido varios ataques DDoS a la infraestructura de Google durante los seis meses anteriores.
AWS informó de que había mitigado un ataque DDoS masivo en febrero de 2020. En su punto álgido, este ataque logró un tráfico de entrada a un índice de 2,3 Tbps. AWS no reveló el cliente a quien iba dirigido el ataque.
Los atacantes utilizaron servidores web pirateados del protocolo ligero de acceso a directorios sin conexión (CLDAP). CLDAP es un protocolo para directorios de usuarios. Es una alternativa a LDAP, una versión anterior del protocolo. CLDAP se ha utilizado en varios ataques DDoS en los últimos años.
Un ataque masivo DDoS en 2018 se dirigió a GitHub, el popular servicio de gestión de códigos online que usan millones de desarrolladores. Este ataque alcanzó los 1,3 Tbps y envió paquetes a la velocidad de 126,9 millones por segundo.
El ataque a GitHub no involucró botnets. En cambio, se trató de un ataque DDoS a través de memcached: los atacantes aprovecharon el efecto de amplificación de un popular sistema de almacenamiento en caché de bases de datos conocido como memcached. Al inundar los servidores de memcached con solicitudes falsificadas, los atacantes pudieron amplificar su ataque unas 50 000 veces.
Afortunadamente, GitHub utilizaba un servicio de protección contra DDoS, que avisó automáticamente en los primeros 10 minutos del ataque. Esta alerta activó el proceso de mitigación y GitHub pudo detener el ataque rápidamente. El masivo ataque de DDoS solo duró unos 20 minutos.
Dyn, un importante proveedor de DNS, fue víctima de un ataque masivo en octubre de 2016. El ataque fue devastador e interrumpió el servicio de muchos sitios importantes, incluidos AirBnB, Netflix, PayPal, Visa, Amazon, The New York Times, Reddit y GitHub. Los atacantes usaron un malware llamado Mirai. Mirai crea una red de bots (botnet) con dispositivos IoT vulnerables, tales como cámaras, televisiones inteligentes, radios, impresoras y hasta monitores de vigilancia para bebés. Para crear el ataque de tráfico, se programan estos dispositivos en riesgo para que envíen solicitudes a una única víctima.
Afortunadamente, Dyn pudo resolver el ataque en un día, pero nunca se descubrió el motivo del ataque. Los hacktivistas reivindicaron su autoría como respuesta a la denegación de acceso a Internet al fundador de WikiLeaks, Julian Assange, en Ecuador, pero no se encontraron pruebas que corroboraran esta afirmación. También existen sospechas de que el ataque fue llevado a cabo por un jugador descontento.
GitHub fue víctima de un ataque DDoS en 2015 que resultó ser el peor hasta la fecha. Este ataque por motivos políticos duró varios días y se fue adaptando a las estrategias de mitigación de DDoS implementadas. El tráfico DDoS se originó en China y se dirigió específicamente a las URL de dos proyectos de GitHub destinados a eludir la censura estatal del país asiático. Se ha especulado que la intención del ataque fue intentar presionar a GitHub para que eliminara esos proyectos.
El ataque de tráfico consistió en inyectar código JavaScript en los navegadores de todas las personas que visitaban Baidu, el motor de búsqueda más popular de China. Otros sitios que utilizaban los servicios de análisis de Baldu también inyectaron el código malicioso. Este código provocó que los navegadores infectados enviaran solicitudes HTTP a las páginas de GitHub víctimas del ataque. Después del ataque se determinó que el código malicioso no se había originado en Baidu, sino que había sido añadido por un servicio intermediario.
En 2013 Spamhaus, una organización que ayuda a combatir el correo spam y la actividad relacionada con el mismo, fue víctima de un gran ataque. Spamhaus es responsable de filtrar hasta el 80% de todo el correo electrónico no deseado, lo que hace que sea un blanco muy frecuente para aquellos que tratan de enviar correos electrónicos no deseados a sus destinatarios.
El ataque de tráfico contra Spamhaus llegó a alcanzar los 300 Gbps. Spamhaus recurrió a Cloudflare después del inicio del ataque. La protección contra DDoS de Cloudflare logró mitigarlo. Los atacantes respondieron dirigiéndose a determinados proveedores de intercambios de Internet y de ancho de banda en un intento de interrumpir los servicios de Cloudflare. Los atacantes no lograron su objetivo, pero el ataque causó problemas importantes a LINX, la bolsa de Internet de Londres. El principal culpable terminó siendo un hacker adolescente británico, que trabajaba por encargo y que recibió dinero por lanzar este ataque DDoS.
Más información sobre este ataque y cómo se mitigó en el blog de Cloudflare.
En el año 2000 un atacante conocido como "Mafiaboy" desactivó varios sitios web de primer orden, incluyendo los de la CNN, Dell, E-Trade, eBay y Yahoo!. En esos momentos Yahoo! era el motor de búsqueda más popular del mundo. Este ataque tuvo consecuencias devastadoras y llegó a crear el caos en el mercado de acciones.
Mafiaboy, que según se descubrió más tarde era un estudiante de secundaria llamado Michael Calce, coordinó el ataque comprometiendo las redes de varias universidades y utilizando sus servidores para perpetrar el ataque DDoS. La consecuencia directa de este ataque promovió el establecimiento de muchas de las leyes sobre delitos cibernéticos de hoy día.
En abril de 2007, Estonia sufrió un ataque DDoS a gran escala contra servicios gubernamentales, instituciones financieras y medios de comunicación. Tuvo un efecto devastador, ya que el Gobierno de Estonia había sido uno de los primeros en implementar servicios públicos en línea y gestionaba prácticamente todo de forma electrónica en ese momento. De hecho, hasta las elecciones nacionales se habían llevado a cabo en línea.
El ataque, considerado por muchos como el primer acto de guerra cibernética, respondía a un conflicto político con Rusia por el traslado del “soldado de bronce de Tallin”, un monumento de la Segunda Guerra Mundial. Se sospecha que el Gobierno ruso estuvo implicado y se arrestó a un ciudadano nacionalizado en Estonia de origen ruso, pero el Gobierno ruso no ha permitido a las fuerzas de seguridad de Estonia seguir investigando en Rusia. Esta terrible experiencia condujo a la creación de leyes internacionales en materia de guerra cibernética.
La capacidad de los proveedores de protección contra DDoS para mitigar este tipo de ataques a gran escala depende de la capacidad de su red. De hecho, algunos proveedores tienen suficiente capacidad de red para absorber la cantidad de tráfico que genera el ataque DDoS en cuestión sin dejar de prestar servicio. Cloudflare cuenta con 321 Tbps de capacidad de red, que es mucho mayor que los mayores ataques DDoS jamás registrados.
Cloudflare también ha mitigado ataques DDoS que presentaban velocidades de paquetes y de solicitudes HTTP extremadamente altas. Por ejemplo, en junio de 2020, Cloudflare mitigó un ataque DDoS de 754 millones de paquetes por segundo. Y en agosto de 2023, Cloudflare mitigó ataques que superaron los 201 millones de solicitudes por segundo. Y lo que es más importante, Cloudflare también protege contra los ataques HTTP/2 Rapid Reset.
La gran mayoría de los ataques DDoS no son tan grandes como los ataques descritos anteriormente. De hecho, la mayoría de los ataques DDoS no superan 1 Gbps. Sin embargo, incluso estos ataques DDoS más pequeños pueden desconectar sitios web o aplicaciones durante largos periodos de tiempo si no cuentan con mitigación de DDoS. A medida que los ataques DDoS siguen evolucionando, más organizaciones podrían estar en riesgo.
Más información sobre la nueva era de los ataques DDoS. Y descubre Cloudflare Magic Transit, que aprovecha la enorme red global de Cloudflare para proteger las subredes públicas de los ataques DDoS sin ralentizar el tráfico.
Primeros pasos
Acerca de los ataques DDoS
Ataques DDoS