¿Qué es la mitigación de DDoS?

La mitigación de DDoS implementada apropiadamente es lo que mantiene en línea a los sitios web durante un ataque. Explora el proceso de mitigación de DDoS y las características importantes que se deben buscar en un servicio.

Share facebook icon linkedin icon twitter icon email icon

Mitigación de DDoS

Objetivos de aprendizaje

Después de leer este artículo podrá:

  • Explora estrategias de mitigación de ataques DDoS
  • Más información sobre el alcance de los ataques DDoS
  • Resalta los ataques habituales

¿Qué es la mitigación de DDoS?

La mitigación de DDoS hace referencia al proceso de proteger con éxito una red o un servidor fijado como objetivo de un ataque por denegación de servicio distribuido (DDoS). Al utilizar un equipamiento de red diseñado especialmente o un servicio de protección basado en la nube, la víctima fijada como objetivo puede mitigar la amenaza entrante.

Etapas de la mitigación de DDoS

Hay cuatro etapas en la mitigación de un ataque DDoS mediante el uso de un proveedor basado en la nube:

  1. Detección: para evitar un ataque distribuido, un sitio web necesita poder distinguir un ataque del tráfico de alto volumen normal. Si el lanzamiento de un producto u otro anuncio llena el sitio web de visitantes nuevos legítimo, lo último que quiere el sitio es limitarlos o evitar que vean el contenido del sitio web. La reputación IP, los patrones de ataque comunes y la información previa contribuyen a la detección apropiada.
  2. Respuesta: en este paso, la red de protección contra DDoS responde a una amenaza entrante identificada al anular de forma inteligente el tráfico de robots maliciosos y absorber el resto del tráfico. Al utilizar page rules de WAF para los ataques a la capa de aplicación (C7) u otros procesos de filtrado para manejar ataques de niveles menores (C3/C4) como memcached o amplificación NTP, una red puede mitigar el intento de interrupción.
  3. Enrutamiento: al redirigir de forma inteligente el tráfico, una solución de mitigación de DDoS eficaz dividirá el tráfico restante en fragmentos manejables y así evitará la denegación de servicio.
  4. Adaptación: una buena red analiza el tráfico para descubrir patrones como el bloqueo de IP ofensivas repetidas, ataques particulares provenientes de ciertos países o protocolos particulares utilizados de forma inapropiada. Al adaptarse a los patrones de ataque, un servicio de protección puede fortalecerse contra ataques futuros.

Elección de un servicio de mitigación de DDoS

Las soluciones tradicionales de mitigación de DDoS involucran la compra de equipo que se alojaría en el sitio y filtraría el tráfico entrante. Este enfoque involucra comprar y mantener equipos costosos, así como confiar en contar con una red capaz de absorber un ataque. Si un ataque DDoS es lo suficientemente grande, puede quitar la infraestructura ascendente de la red y evitar que cualquier solución en el sitio sea efectiva. Al adquirir un servicio de mitigación de DDoS basado en la nube, se deben evaluar ciertas características.

  1. Escalabilidad: una solución eficaz necesita poder adaptarse a las necesidades de empresas en crecimiento y responder al tamaño en aumento de los ataques DDoS. Han ocurrido ataques mayores a 1 TB por segundo (Tbps) y no hay indicación de que la tendencia en el tamaño del tráfico de ataque vaya en descenso. La red de Cloudflare puede manejar ataques DDoS diez veces mayores que los que han ocurrido hasta la fecha.
  2. Flexibilidad: poder crear políticas y patrones ad hoc permite que las propiedades web se adapten a las amenazas entrantes en tiempo real. La capacidad de implementar page rules y generar estos cambios a lo largo de toda la red es una característica fundamental para mantener en línea a un sitio durante un ataque.
  3. Fiabilidad: como un cinturón de seguridad, la protección contra DDoS es algo que solo se necesita en momentos concretos, pero cuando estos llegan, es mejor que funcione. La fiabilidad de una solución contra DDoS es fundamental para el éxito de cualquier estrategia de protección. Asegúrate de que el servicio tengas tasas altas de tiempo de actividad y que los ingenieros de fiabilidad del sitio trabajen las 24 horas del día para mantener en línea a la red e identificar amenazas nuevas. La redundancia,la conmutación por error yla red integral de centros de datos deben ser centrales para la estrategia de la plataforma.
  4. Tamaño de la red: los ataques DDoS tienen patrones que suceden en todo Internet, ya que los protocolos y vectores de ataque particulares cambian con el tiempo. Contar con una red amplia con transferencia de datos integral permite que el proveedor de mitigación de DDoS analice los ataques y responda ante ellos de forma rápida y eficaz, y que a menudo los detenga antes de que siquiera ocurran. La red de Cloudflare ejecuta solicitudes de Internet para aproximadamente el 10 % las empresas Fortune 1000, y crea una ventaja en el análisis de datos del tráfico de ataque en todo el mundo.