Ataques DDoS más conocidos | Los mayores ataques DDoS de la historia

En un ataque distribuido de denegación de servicio (DDoS), se utilizan varios dispositivos para sobrecargar con tráfico un servidor objetivo y desconectar los servicios online. Algunos de los mayores ataques DDoS han sido titulares en medios especializados en tecnología.

Metas de aprendizaje

Después de leer este artículo podrás:

  • Describir la magnitud de los ataques DDoS más poderosos
  • Comprender los motivos detrás de algunos de los ataques cibernéticos más infames
  • Explicar algunos de los ataques DDoS más importantes de la historia

Contenido relacionado


¿Quieres saber más?

Suscríbete a theNET, el resumen mensual de Cloudflare sobre las ideas más populares de Internet.

Revisa la política de privacidad de Cloudflare para saber más sobre cómo Cloudflare gestiona tus datos personales.

Copiar el enlace del artículo

¿Cuál fue el mayor ataque DDoS de la historia?

Google afirma haber mitigado el mayor ataque de denegación de servicio distribuido (DDoS) de la historia en octubre de 2023, un ataque HTTP/2 "Rapid Reset" que alcanzó un máximo de 398 millones de solicitudes por segundo (rps).

HTTP/2 Rapid Reset aprovecha una falla en el protocolo HTTP/2 para llevar a cabo ataques DDoS. El protocolo HTTP/2 es esencial para la forma en que los navegadores interactúan con los sitios web: permite a los navegadores solicitar texto, imágenes y otro contenido de los sitios. En un ataque HTTP/2 Rapid Reset, los atacantes envían una gran cantidad de solicitudes a un sitio y luego las cancelan de inmediato. Repiten ese proceso de solicitud y cancelación, con la idea de sobrecargar el sitio web y dejarlo fuera de línea.

Cloudflare ayudó a descubrir este tipo de amenaza y mitigó ataques sin precedentes , como los que superaron las 201 rps (ver más abajo).

¿Cuáles son otros ataques DDoS conocidos?

Agosto de 2023: empresas de videojuegos y apuestas

En agosto de 2023, Cloudflare mitigó miles de ataques DDoS HTTP hipervolumétricos, 89 de los cuales superaron los 100 millones de solicitudes por segundo. El mayor alcanzó un máximo de 201 millones de solicitudes por segundo, una cifra tres veces superior al mayor ataque que se había registrado anteriormente (71 millones de solicitudes por segundo, en febrero de 2023).

Junio de 2022: cliente de Google Cloud

Google informó que un cliente de Google Cloud fue blanco de ataques DDoS HTTPS que alcanzaron un máximo de 46 millones de solicitudes por segundo. El ataque se originó en más de 5000 fuentes en más de 130 países.

Google informó más tarde que detuvo un ataque DDoS más grande en agosto de 2023. Según la empresa, el ataque fue 7,5 veces mayor que el ataque de junio de 2022, aunque Google no brindó detalles adicionales.

Noviembre de 2021: Azure

En noviembre de 2021, Azure experimentó lo que en ese momento fue el mayor ataque DDoS de la historia. El ataque llegó a alcanzar 3,47 terabits por segundo (Tb/s). Según Microsoft, se originó en aproximadamente 10 000 fuentes en al menos 10 países. La empresa señaló que también mitigó otros dos ataques ese año que alcanzaron más de 2,5 Tb/s.

Septiembre de 2017: Google Cloud

En 2017, un ataque dirigido a los servicios de Google Cloud alcanzó un tamaño de 2,54 Tb/s. Google dio a conocer el ataque en octubre de 2020.

Los atacantes enviaron paquetes falsificados a 180 000 servidores web, que a su vez enviaron respuestas a Google. No fue un incidente aislado. Los atacantes habían dirigido varios ataques DDoS a la infraestructura de Google durante los seis meses anteriores.

Febrero de 2020: informe de AWS

AWS informó de que había mitigado un ataque DDoS masivo en febrero de 2020. En su punto álgido, este ataque logró un tráfico de entrada a un índice de 2,3 Tbps. AWS no reveló el cliente a quien iba dirigido el ataque.

Los atacantes utilizaron servidores web pirateados del protocolo ligero de acceso a directorios sin conexión (CLDAP). CLDAP es un protocolo para directorios de usuarios. Es una alternativa a LDAP, una versión anterior del protocolo. CLDAP se ha utilizado en varios ataques DDoS en los últimos años.

Febrero de 2018: GitHub

Un ataque DDoS masivo en 2018 se dirigió a GitHub, el popular servicio de gestión de códigos online que usan millones de desarrolladores. Este ataque alcanzó los 1,3 Tb/s y envió paquetes a 126,9 millones por segundo.

El ataque a GitHub no implicó el uso de botnets. Se trató de un ataque DDoS a través de memcached: los atacantes aprovecharon el efecto de amplificación de un popular sistema de almacenamiento en caché de bases de datos conocido como memcached. Al inundar los servidores memcached con solicitudes falsificadas , los atacantes pudieron amplificar su ataque hasta aproximadamente 50 000 veces la magnitud original.

Afortunadamente, GitHub utilizaba un servicio de protección DDoS, que generó automáticamente una alerta en los primeros 10 minutos del ataque. Esta alerta activó el proceso de mitigación y GitHub pudo detener rápidamente el ataque. El ataque DDoS masivo solo duró unos 20 minutos.

Octubre de 2016: Dyn

Dyn, un importante proveedor de DNS, fue víctima de un ataque masivo en octubre de 2016. Fue devastador e interrumpió varios sitios importantes, incluidos AirBnB, Netflix, PayPal, Visa, Amazon, The New York Times, Reddit y GitHub. Los atacantes usaron un malware llamado Mirai. Mirai crea una red de bots (botnet) con dispositivos IoT vulnerables, tales como cámaras, televisores inteligentes, radios, impresoras y hasta monitores de vigilancia para bebés. Para crear el ataque de tráfico, estos dispositivos en riesgo están programados para enviar solicitudes a una única víctima.

Afortunadamente, Dyn pudo resolver el ataque en un día, pero nunca se descubrió el motivo del ataque. Los hacktivistas reivindicaron su autoría como respuesta a la denegación de acceso a Internet al fundador de WikiLeaks, Julian Assange, en Ecuador, pero no se encontraron pruebas que corroboraran esta afirmación. También existen sospechas de que el ataque fue llevado a cabo por un jugador descontento.

Marzo de 2015: GitHub

GitHub fue víctima de un ataque DDoS en 2015 que resultó ser el peor hasta la fecha. Este ataque por motivos políticos duró varios días y se fue adaptando a las estrategias de mitigación de DDoS implementadas. El tráfico DDoS se originó en China y se dirigió específicamente a las URL de dos proyectos de GitHub destinados a eludir la censura estatal del país asiático. Las especulaciones apuntan a que la intención del ataque fue intentar presionar a GitHub para que eliminara esos proyectos.

El ataque de tráfico consistió en inyectar código JavaScript en los navegadores de todas las personas que visitaban Baidu, el motor de búsqueda más popular de China. Otros sitios que utilizaban los servicios de análisis de Baidu también inyectaron el código malicioso. Este código hizo que los navegadores infectados enviaran solicitudes HTTP a las páginas de GitHub víctimas del ataque. Después del ataque, se constató que el código malicioso no se había originado en Baidu, sino que había sido agregado por un servicio intermediario.

Marzo de 2013: Spamhaus

En 2013 Spamhaus, una organización que ayuda a combatir el correo spam y la actividad relacionada con este, fue víctima de un gran ataque. Spamhaus es responsable de filtrar hasta el 80 % de todo el correo electrónico no deseado, lo que lo convierte en un blanco muy frecuente para aquellos que tratan de enviar correos electrónicos no deseados a sus destinatarios.

El ataque de tráfico contra Spamhaus llegó a alcanzar los 300 Gb/s. Spamhaus recurrió a Cloudflare después del inicio del ataque. La protección DDoS de Cloudflare logró mitigarlo. Los atacantes respondieron dirigiéndose a determinados proveedores de intercambios de Internet y de ancho de banda en un intento por interrumpir los servicios de Cloudflare. Los atacantes no lograron su objetivo, pero el ataque causó problemas importantes a LINX, el intercambio de Internet de Londres. El principal culpable terminó siendo un hacker adolescente británico, que trabajaba por encargo y que recibió dinero para lanzar este ataque DDoS.

Más información sobre este ataque y cómo se mitigó en el blog de Cloudflare.

Febrero de 2000: ataque de Mafiaboy

En el año 2000 un atacante conocido como "Mafiaboy" hizo caer varios sitios web importantes, como CNN, Dell, E-Trade, eBay y Yahoo!. En ese entonces Yahoo! era el motor de búsqueda más popular del mundo. Este ataque tuvo consecuencias devastadoras y llegó a generar caos en el mercado de acciones.

Mafiaboy, que según se reveló más tarde era un estudiante de secundaria llamado Michael Calce, coordinó el ataque comprometiendo las redes de varias universidades y utilizando sus servidores para perpetrar el ataque DDoS. La consecuencia directa de este ataque promovió el establecimiento de muchas de las leyes sobre delitos cibernéticos actuales.

Abril de 2007: Estonia

En abril de 2007, Estonia sufrió un ataque DDoS a gran escala contra servicios gubernamentales, instituciones financieras y medios de comunicación. Tuvo un efecto devastador, ya que el gobierno de Estonia había sido uno de los primeros en implementar servicios públicos en línea y gestionaba prácticamente todo de forma electrónica en ese momento. De hecho, hasta las elecciones nacionales se habían llevado a cabo en línea.

El ataque, considerado por muchos como el primer acto de guerra cibernética, respondía a un conflicto político con Rusia por el traslado del “soldado de bronce de Tallin”, un monumento de la Segunda Guerra Mundial. Se sospecha que el gobierno ruso estuvo implicado y se arrestó a un ruso nacionalizado en Estonia, pero el gobierno ruso no permitió a las fuerzas de seguridad de Estonia seguir investigando en Rusia. Esta terrible experiencia condujo a la creación de leyes internacionales en materia de guerra cibernética.

¿Pueden los proveedores de protección DDoS mitigar ataques de este tamaño?

La capacidad de los proveedores de brindar protección DDoS para mitigar este tipo de ataques a gran escala depende de la capacidad de su red. De hecho, algunos proveedores tienen suficiente capacidad de red para absorber la cantidad de tráfico que genera el ataque DDoS en cuestión sin dejar de prestar servicio. Cloudflare cuenta con 296 Tbps de capacidad de red, que es mucho mayor que los mayores ataques DDoS jamás registrados.

Cloudflare también mitigó los ataques DDoS que presentaban tasas de paquetes y tasas de solicitudes HTTP sumamente altas. Por ejemplo, en junio de 2020, Cloudflare mitigó un ataque DDoS de 754 millones de paquetes por segundo. Y en agosto de 2023, Cloudflare mitigó ataques que superaron los 201 millones de solicitudes por segundo. Es importante destacar que Cloudflare también protege contra ataques HTTP/2 Rapid Reset.

La gran mayoría de los ataques DDoS no tiene la magnitud de los que se describen anteriormente. De hecho, la mayoría de los ataques DDoS no superan los 1 Gbps. Sin embargo, incluso estos ataques DDoS más pequeños pueden desconectar sitios web o aplicaciones durante largos periodos de tiempo si no cuentan con la mitigación de DDoS. A medida que los ataques DDoS siguen evolucionando, más organizaciones podrían estar en riesgo.

Más información sobre la próxima era de los ataques DDoS. Y descubre Magic Transit de Cloudflare, que aprovecha la enorme red global de Cloudflare para proteger las subredes públicas de los ataques DDoS sin ralentizar el tráfico.