Ataques DDoS más conocidos | Los mayores ataques DDoS de la historia

En un ataque de denegación de servicio distribuido (DDoS), se utilizan varios dispositivos para inundar un servidor específico con solicitudes y desconectar las aplicaciones web. Algunos de los mayores ataques DDoS han acaparado titulares en medios especializados en tecnología.

Metas de aprendizaje

Después de leer este artículo podrás:

  • Describir la magnitud de los ataques DDoS más poderosos
  • Comprender los motivos detrás de algunos de los ataques cibernéticos más infames
  • Explicar algunos de los ataques DDoS más importantes de la historia

Copiar el enlace del artículo

¿Cuál fue el mayor ataque DDoS de la historia?

El mayor ataque DDoS hasta la fecha ocurrió en septiembre de 2017. Su tamaño fue de 2,54 Tbps y se dirigió a los servicios de Google. Google Cloud comunicó el ataque en octubre de 2020.

Los atacantes enviaron paquetes falsificados a 180.000 servidores web, que a su vez enviaron respuestas a Google. No fue un incidente aislado. Los atacantes habían dirigido varios ataques DDoS a la infraestructura de Google durante los seis meses anteriores.

¿Cuáles son otros ataques DDoS conocidos?

Ataque a AWS, febrero de 2020

AWS informó de que había mitigado un ataque DDoS masivo en febrero de 2020. En su punto álgido, generó un entrada de tráfico a 2,3 terabits por segundo (Tbps). AWS no reveló el cliente a quien iba dirigido el ataque.

Los atacantes utilizaron servidores web pirateados del protocolo ligero de acceso a directorios sin conexión (CLDAP). CLDAP es un protocolo para directorios de usuarios. Es una alternativa a LDAP, una versión anterior del protocolo. CLDAP se ha utilizado en varios ataques DDoS en los últimos años.

Ataque DDoS a GitHub, febrero de 2018

Uno de los mayores ataques DDoS verificables de los que se tiene constancia tuvo como objetivo a GitHub, un conocido servicio de gestión de código en línea utilizado por millones de desarrolladores. Este ataque alcanzó los 1,3 Tbps y envió paquetes a 126,9 millones por segundo.

El ataque a GitHub fue un ataque DDoS a través de memcached, por lo que no había redes botnet implicadas. En su lugar, los atacantes aprovecharon el efecto de amplificación del popular sistema de almacenamiento en caché para bases de datos, conocido como memcached. Al inundar los servidores memcached con solicitudes falsificadas, los atacantes pudieron amplificar su ataque hasta cerca de 50.000 veces la magnitud original.

Afortunadamente, GitHub utilizaba un servicio de protección DDoS, que avisó automáticamente en los primeros 10 minutos del ataque. Esta alerta activó el proceso de mitigación y GitHub pudo detener el ataque rápidamente. El ataque DDoS masivo solo duró unos 20 minutos.

Ataque a Dyn, 2016

Dyn, importante proveedor de DNS, fue víctima de otro ataque masivo en octubre de 2016. Fue devastador e interrumpió varios sitios importantes, incluidos AirBnB, Netflix, PayPal, Visa, Amazon, The New York Times, Reddit y GitHub. En este caso, se utilizó un tipo de malware llamado Mirai. Mirai crea una red de bots (botnet) con dispositivos IoT vulnerables, tales como cámaras, televisiones inteligentes, radios, impresoras y hasta monitores de vigilancia para bebés. Para crear el ataque de tráfico, estos dispositivos en riesgo están programados para enviar solicitudes a una única víctima.

Afortunadamente, Dyn pudo resolver el ataque en un día, pero nunca se descubrió el motivo del ataque. Los hacktivistas reivindicaron su autoría como respuesta a la denegación de acceso a Internet al fundador de WikiLeaks, Julian Assange, en Ecuador, pero no se encontraron pruebas que corroboraran esta afirmación. También existen sospechas de que el ataque fue llevado a cabo por un jugador descontento.

Ataque a GitHub, 2015

El mayor ataque DDoS de la historia hasta entonces también se dirigió a GitHub. Este ataque por motivos políticos duró varios días y se fue adaptando a las estrategias de mitigación de DDoS implementadas. El tráfico DDoS se originó en China y se dirigió específicamente a las URL de dos proyectos de GitHub destinados a eludir la censura estatal del país asiático. Las especulaciones apuntan a que la intención del ataque fue intentar presionar a GitHub para que eliminara esos proyectos.

El ataque de tráfico consistió en inyectar código JavaScript en los navegadores de todas las personas que visitaban Baidu, el motor de búsqueda más popular de China. Otros sitios que utilizaban los servicios de análisis de Baidu también fueron víctimas de la inyección de código malicioso. Este código permitía a los navegadores infectados enviar solicitudes HTTP a páginas de GitHub específicas. Después del ataque, se constató que el código malicioso no se había originado en Baidu, sino que había sido añadido por un servicio intermediario.

Ataque a Spamhaus, 2013

Otro de los mayores ataques de la historia fue el ataque lanzado en 2013 contra Spamhaus, una organización que ofrece contramedidas para evitar el correo electrónico no deseado y actividades relacionadas. Spamhaus es responsable de filtrar hasta el 80 % de todo el correo electrónico no deseado, lo que hace que sea un blanco muy frecuente para aquellos que tratan de enviar correos electrónicos no deseados a sus destinatarios.

El ataque de tráfico contra Spamhaus llegó a alcanzar los 300 Gbps. Spamhaus recurrió a Cloudflare después del inicio del ataque. La protección DDoS de Cloudflare logró mitigarlo. Los atacantes respondieron dirigiéndose a determinados proveedores de intercambios de Internet y de ancho de banda en un intento de interrumpir los servicios de Cloudflare. Los atacantes no lograron su objetivo, pero el ataque causó problemas importantes a LINX, el intercambio de Internet de Londres. El principal culpable terminó siendo un hacker adolescente británico, que trabajaba por encargo y que recibió dinero por lanzar este ataque DDoS.

Más información sobre este ataque y cómo se mitigó en el blog de Cloudflare.

Ataque a Mafiaboy, 2000

En el año 2000, un hacker de 15 años conocido como “Mafiaboy” deshabilitó varios sitios web importantes, incluidos CNN, Dell, E-Trade, eBay y Yahoo!, que en ese momento era el motor de búsqueda más popular del mundo. Este ataque tuvo consecuencias desastrosas e incluso generó caos en el mercado bursátil.

Mafiaboy, que según se descubrió más tarde era un estudiante de secundaria llamado Michael Calce, coordinó el ataque comprometiendo las redes de varias universidades y utilizando sus servidores para perpetrar el ataque DDoS. La consecuencia directa de este ataque promovió el establecimiento de muchas de las leyes sobre delitos cibernéticos de hoy día.

Ataque a Estonia, 2007

En abril de 2007, Estonia sufrió un ataque DDoS a gran escala contra servicios gubernamentales, instituciones financieras y medios de comunicación. Tuvo un efecto devastador, ya que el Gobierno de Estonia había sido uno de los primeros en implementar servicios públicos en línea y gestionaba prácticamente todo de forma electrónica en ese momento. De hecho, hasta las elecciones nacionales se habían llevado a cabo en línea.

El ataque, considerado por muchos como el primer acto de guerra cibernética, respondía a un conflicto político con Rusia por el traslado del “soldado de bronce de Tallin”, un monumento de la Segunda Guerra Mundial. Se sospecha que el Gobierno ruso estuvo implicado y se arrestó a un ruso nacionalizado en Estonia, pero el Gobierno ruso no permitió a las fuerzas de seguridad de Estonia seguir investigando en Rusia. Esta terrible experiencia condujo a la creación de leyes internacionales en materia de guerra cibernética.

¿Pueden los proveedores de protección DDoS mitigar ataques de este tamaño?

Todo dependerá de que su capacidad de red pueda absorber o no la cantidad de tráfico que genera el ataque DDoS en cuestión, mientras siguen prestando servicio. Hoy en día, muchos proveedores de protección y mitigación DDoS tienen suficiente capacidad de red para conseguirlo.

Although the largest DDoS attack Cloudflare has mitigated in terms of volume was 1.2 Tbps, Cloudflare features 100 Tbps of network capacity, which is much larger than the largest DDoS attacks ever recorded. Cloudflare has also mitigated DDoS attacks that featured extremely high packet rates. In June 2020, Cloudflare mitigated a 754 million packet-per-second DDoS attack.

Es importante tener en cuenta que la gran mayoría de los ataques DDoS no son tan grandes como los descritos aquí. Las investigaciones llevadas a cabo por Cloudflare muestran que la mayoría de los ataques DDoS no superan los 10 Gbps. Sin embargo, incluso estos ataques DDoS más pequeños pueden interrumpir sitios web o aplicaciones durante largos periodos de tiempo sin una estrategia de mitigación de DDoS.

Ventas