¿Qué es la mitigación de DDoS?

La mitigación de DDoS implementada apropiadamente es lo que mantiene en línea a los sitios web durante un ataque. Explora el proceso de mitigación de DDoS y las características importantes que se deben buscar en un servicio.

Share facebook icon linkedin icon twitter icon email icon

Mitigación de DDoS

Metas de aprendizaje

Después de leer este artículo usted podrá:

  • Explorar estrategias de mitigación de ataques DDoS
  • Tener más información sobre el alcance de los ataques DDoS
  • Resaltar los ataques habituales

¿Qué es la mitigación de DDoS?

Mitigación de DDoS se refiere al proceso de proteger con éxito un servidor o red objetivo de un ataque distribuido de denegación de servicio (DDoS). Al utilizar equipos de red especialmente diseñados o un servicio de protección basado en la nube, una víctima objetivo puede mitigar la amenaza entrante.

DDoS Mitigation Stages

Hay cuatro etapas en la mitigación de un ataque DDoS mediante el uso de un proveedor basado en la nube:

  1. Detección: para detener un ataque distribuido, un sitio web debe poder distinguir un ataque de un gran volumen de tráfico alto. Si el lanzamiento de un producto u otro anuncio llena un sitio web de nuevos visitantes legítimos, lo último que el sitio quiere hacer es limitarlos o evitar que vean el contenido del sitio web. La reputación de IP, los patrones de ataque comunes y los datos anteriores ayudan a una detección adecuada.
  2. Respuesta: en este paso, la red de protección DDoS responde a una amenaza entrante identificada eliminando, de manera inteligente, el tráfico malicioso de bots y absorbiendo el resto del tráfico. Con las reglas de páginas WAF para los ataques de capa de aplicación (L7) u otro proceso de filtración para manejar los ataques de nivel inferior (L3/L4), como la amplificación memcached o NTP, una red puede mitigar el intento de interrupción.
  3. Redirección: Al redirigir el tráfico de forma inteligente, una solución de mitigación de DDoS eficaz dividirá el tráfico restante en fragmentos manejables y así evitará la denegación de servicio.
  4. Adaptación: una buena red analiza el tráfico en busca de patrones, como la repetición de bloqueos de IP ofensivos, ataques particulares provenientes de ciertos países o protocolos particulares que se utilizan de manera incorrecta. Al adaptarse a los patrones de ataque, un servicio de protección puede fortalecerse contra futuros ataques.

Elección de un servicio de mitigación de DDoS

Las soluciones tradicionales de mitigación de DDoS involucraban la compra de equipos que se instalarían en el sitio y filtrarían el tráfico entrante. Este enfoque implica comprar y mantener equipos caros, y también dependía de que tuviese una red capaz de absorber un ataque. Si un ataque DDoS es lo suficientemente grande, puede eliminar la infraestructura de red en sentido ascendente, y evitar que cualquier solución en el sitio sea efectiva. Al comprar un servicio de mitigación de DDoS basado en la nube, se deben evaluar ciertas características.

  1. Escalabilidad: una solución eficaz debe ser capaz de adaptarse a las necesidades de un negocio en crecimiento y responder al tamaño creciente de los ataques DDoS. Se han producido ataques mayores de 1 TB por segundo (TBPS), y no hay indicios de que la tendencia en el tamaño del tráfico de ataque sea descendente. La red de Cloudflare es capaz de manejar ataques DDoS 10 veces más grandes de los que alguna vez hayan ocurrido.
  2. Flexibilidad: poder crear políticas y patrones ad hoc permite que una propiedad web se adapte a las amenazas entrantes en tiempo real. La capacidad de implementar page rules y completar esos cambios en toda la red es una característica crucial para mantener un sitio en línea durante un ataque.
  3. Confiabilidad: al igual que un cinturón de seguridad, la protección DDoS es algo que solo necesita cuando lo necesita, pero cuando llegue ese momento, será mejor que sea funcional. La confiabilidad de una solución DDoS es esencial para el éxito de cualquier estrategia de protección. Asegúrese de que el servicio tenga altas tasas de tiempo de actividad e ingenieros de confiabilidad del sitio trabajando las 24 horas del día para mantener la red en línea e identificar nuevas amenazas. La redundancia, la conmutación por error y una red expansiva de centros de datos deben ser centrales para la estrategia de la plataforma.
  4. Tamaño de red: los ataques DDoS tienen patrones que se producen en Internet a medida que los protocolos particulares y los vectores de ataque cambian con el tiempo. Tener una red grande con una amplia transferencia de datos le permite a un proveedor de mitigación de DDoS analizar y responder a los ataques de manera rápida y eficiente, y a menudo, detenerlos antes de que ocurran. La red de Cloudflare ejecuta solicitudes de Internet para, aproximadamente, el 10 % de las Fortune 1000, lo que crea una ventaja en el análisis de los datos del tráfico de ataque en todo el mundo.