En un ataque distribuido de denegación de servicio (DDoS), se utilizan varios dispositivos para sobrecargar con tráfico un servidor objetivo y desconectar los servicios online. Algunos de los mayores ataques DDoS han sido titulares en medios especializados en tecnología.
Después de leer este artículo podrás:
Contenido relacionado
¿Qué es un ataque de denegación de servicio (DoS)?
Cómo lanzar un ataque DDoS | Herramientas de ataque DoS y DDoS
¿Qué es una red de robots (botnet) de DDoS?
¿Qué es el Internet de las cosas (IoT)?
¿Qué es el enrutamiento de agujeros negros de DDoS?
Suscríbete a theNET, el resumen mensual de Cloudflare sobre las ideas más populares de Internet.
Copiar el enlace del artículo
Google afirma haber mitigado el mayor ataque de denegación de servicio distribuido (DDoS) de la historia en octubre de 2023, un ataque HTTP/2 "Rapid Reset" que alcanzó un máximo de 398 millones de solicitudes por segundo (rps).
HTTP/2 Rapid Reset aprovecha una falla en el protocolo HTTP/2 para llevar a cabo ataques DDoS. El protocolo HTTP/2 es esencial para la forma en que los navegadores interactúan con los sitios web: permite a los navegadores solicitar texto, imágenes y otro contenido de los sitios. En un ataque HTTP/2 Rapid Reset, los atacantes envían una gran cantidad de solicitudes a un sitio y luego las cancelan de inmediato. Repiten ese proceso de solicitud y cancelación, con la idea de sobrecargar el sitio web y dejarlo fuera de línea.
Cloudflare ayudó a descubrir este tipo de amenaza y mitigó ataques sin precedentes , como los que superaron las 201 rps (ver más abajo).
En agosto de 2023, Cloudflare mitigó miles de ataques DDoS HTTP hipervolumétricos, 89 de los cuales superaron los 100 millones de solicitudes por segundo. El mayor alcanzó un máximo de 201 millones de solicitudes por segundo, una cifra tres veces superior al mayor ataque que se había registrado anteriormente (71 millones de solicitudes por segundo, en febrero de 2023).
Google informó que un cliente de Google Cloud fue blanco de ataques DDoS HTTPS que alcanzaron un máximo de 46 millones de solicitudes por segundo. El ataque se originó en más de 5000 fuentes en más de 130 países.
Google informó más tarde que detuvo un ataque DDoS más grande en agosto de 2023. Según la empresa, el ataque fue 7,5 veces mayor que el ataque de junio de 2022, aunque Google no brindó detalles adicionales.
En noviembre de 2021, Azure experimentó lo que en ese momento fue el mayor ataque DDoS de la historia. El ataque llegó a alcanzar 3,47 terabits por segundo (Tb/s). Según Microsoft, se originó en aproximadamente 10 000 fuentes en al menos 10 países. La empresa señaló que también mitigó otros dos ataques ese año que alcanzaron más de 2,5 Tb/s.
En 2017, un ataque dirigido a los servicios de Google Cloud alcanzó un tamaño de 2,54 Tb/s. Google dio a conocer el ataque en octubre de 2020.
Los atacantes enviaron paquetes falsificados a 180 000 servidores web, que a su vez enviaron respuestas a Google. No fue un incidente aislado. Los atacantes habían dirigido varios ataques DDoS a la infraestructura de Google durante los seis meses anteriores.
AWS informó de que había mitigado un ataque DDoS masivo en febrero de 2020. En su punto álgido, este ataque logró un tráfico de entrada a un índice de 2,3 Tbps. AWS no reveló el cliente a quien iba dirigido el ataque.
Los atacantes utilizaron servidores web pirateados del protocolo ligero de acceso a directorios sin conexión (CLDAP). CLDAP es un protocolo para directorios de usuarios. Es una alternativa a LDAP, una versión anterior del protocolo. CLDAP se ha utilizado en varios ataques DDoS en los últimos años.
Un ataque DDoS masivo en 2018 se dirigió a GitHub, el popular servicio de gestión de códigos online que usan millones de desarrolladores. Este ataque alcanzó los 1,3 Tb/s y envió paquetes a 126,9 millones por segundo.
El ataque a GitHub no implicó el uso de botnets. Se trató de un ataque DDoS a través de memcached: los atacantes aprovecharon el efecto de amplificación de un popular sistema de almacenamiento en caché de bases de datos conocido como memcached. Al inundar los servidores memcached con solicitudes falsificadas , los atacantes pudieron amplificar su ataque hasta aproximadamente 50 000 veces la magnitud original.
Afortunadamente, GitHub utilizaba un servicio de protección DDoS, que generó automáticamente una alerta en los primeros 10 minutos del ataque. Esta alerta activó el proceso de mitigación y GitHub pudo detener rápidamente el ataque. El ataque DDoS masivo solo duró unos 20 minutos.
Dyn, un importante proveedor de DNS, fue víctima de un ataque masivo en octubre de 2016. Fue devastador e interrumpió varios sitios importantes, incluidos AirBnB, Netflix, PayPal, Visa, Amazon, The New York Times, Reddit y GitHub. Los atacantes usaron un malware llamado Mirai. Mirai crea una red de bots (botnet) con dispositivos IoT vulnerables, tales como cámaras, televisores inteligentes, radios, impresoras y hasta monitores de vigilancia para bebés. Para crear el ataque de tráfico, estos dispositivos en riesgo están programados para enviar solicitudes a una única víctima.
Afortunadamente, Dyn pudo resolver el ataque en un día, pero nunca se descubrió el motivo del ataque. Los hacktivistas reivindicaron su autoría como respuesta a la denegación de acceso a Internet al fundador de WikiLeaks, Julian Assange, en Ecuador, pero no se encontraron pruebas que corroboraran esta afirmación. También existen sospechas de que el ataque fue llevado a cabo por un jugador descontento.
GitHub fue víctima de un ataque DDoS en 2015 que resultó ser el peor hasta la fecha. Este ataque por motivos políticos duró varios días y se fue adaptando a las estrategias de mitigación de DDoS implementadas. El tráfico DDoS se originó en China y se dirigió específicamente a las URL de dos proyectos de GitHub destinados a eludir la censura estatal del país asiático. Las especulaciones apuntan a que la intención del ataque fue intentar presionar a GitHub para que eliminara esos proyectos.
El ataque de tráfico consistió en inyectar código JavaScript en los navegadores de todas las personas que visitaban Baidu, el motor de búsqueda más popular de China. Otros sitios que utilizaban los servicios de análisis de Baidu también inyectaron el código malicioso. Este código hizo que los navegadores infectados enviaran solicitudes HTTP a las páginas de GitHub víctimas del ataque. Después del ataque, se constató que el código malicioso no se había originado en Baidu, sino que había sido agregado por un servicio intermediario.
En 2013 Spamhaus, una organización que ayuda a combatir el correo spam y la actividad relacionada con este, fue víctima de un gran ataque. Spamhaus es responsable de filtrar hasta el 80 % de todo el correo electrónico no deseado, lo que lo convierte en un blanco muy frecuente para aquellos que tratan de enviar correos electrónicos no deseados a sus destinatarios.
El ataque de tráfico contra Spamhaus llegó a alcanzar los 300 Gb/s. Spamhaus recurrió a Cloudflare después del inicio del ataque. La protección DDoS de Cloudflare logró mitigarlo. Los atacantes respondieron dirigiéndose a determinados proveedores de intercambios de Internet y de ancho de banda en un intento por interrumpir los servicios de Cloudflare. Los atacantes no lograron su objetivo, pero el ataque causó problemas importantes a LINX, el intercambio de Internet de Londres. El principal culpable terminó siendo un hacker adolescente británico, que trabajaba por encargo y que recibió dinero para lanzar este ataque DDoS.
Más información sobre este ataque y cómo se mitigó en el blog de Cloudflare.
En el año 2000 un atacante conocido como "Mafiaboy" hizo caer varios sitios web importantes, como CNN, Dell, E-Trade, eBay y Yahoo!. En ese entonces Yahoo! era el motor de búsqueda más popular del mundo. Este ataque tuvo consecuencias devastadoras y llegó a generar caos en el mercado de acciones.
Mafiaboy, que según se reveló más tarde era un estudiante de secundaria llamado Michael Calce, coordinó el ataque comprometiendo las redes de varias universidades y utilizando sus servidores para perpetrar el ataque DDoS. La consecuencia directa de este ataque promovió el establecimiento de muchas de las leyes sobre delitos cibernéticos actuales.
En abril de 2007, Estonia sufrió un ataque DDoS a gran escala contra servicios gubernamentales, instituciones financieras y medios de comunicación. Tuvo un efecto devastador, ya que el gobierno de Estonia había sido uno de los primeros en implementar servicios públicos en línea y gestionaba prácticamente todo de forma electrónica en ese momento. De hecho, hasta las elecciones nacionales se habían llevado a cabo en línea.
El ataque, considerado por muchos como el primer acto de guerra cibernética, respondía a un conflicto político con Rusia por el traslado del “soldado de bronce de Tallin”, un monumento de la Segunda Guerra Mundial. Se sospecha que el gobierno ruso estuvo implicado y se arrestó a un ruso nacionalizado en Estonia, pero el gobierno ruso no permitió a las fuerzas de seguridad de Estonia seguir investigando en Rusia. Esta terrible experiencia condujo a la creación de leyes internacionales en materia de guerra cibernética.
La capacidad de los proveedores de brindar protección DDoS para mitigar este tipo de ataques a gran escala depende de la capacidad de su red. De hecho, algunos proveedores tienen suficiente capacidad de red para absorber la cantidad de tráfico que genera el ataque DDoS en cuestión sin dejar de prestar servicio. Cloudflare cuenta con 296 Tbps de capacidad de red, que es mucho mayor que los mayores ataques DDoS jamás registrados.
Cloudflare también mitigó los ataques DDoS que presentaban tasas de paquetes y tasas de solicitudes HTTP sumamente altas. Por ejemplo, en junio de 2020, Cloudflare mitigó un ataque DDoS de 754 millones de paquetes por segundo. Y en agosto de 2023, Cloudflare mitigó ataques que superaron los 201 millones de solicitudes por segundo. Es importante destacar que Cloudflare también protege contra ataques HTTP/2 Rapid Reset.
La gran mayoría de los ataques DDoS no tiene la magnitud de los que se describen anteriormente. De hecho, la mayoría de los ataques DDoS no superan los 1 Gbps. Sin embargo, incluso estos ataques DDoS más pequeños pueden desconectar sitios web o aplicaciones durante largos periodos de tiempo si no cuentan con la mitigación de DDoS. A medida que los ataques DDoS siguen evolucionando, más organizaciones podrían estar en riesgo.
Más información sobre la próxima era de los ataques DDoS. Y descubre Magic Transit de Cloudflare, que aprovecha la enorme red global de Cloudflare para proteger las subredes públicas de los ataques DDoS sin ralentizar el tráfico.