Categories
Seguridad

Mapa en tiempo real de ataques DDoS

Digital Attack Map es una visualización de datos en vivo de ataques de denegación DDoS en todo el mundo. Un ataque DDoS es un ataque planificado contra un sistema de computadores o redes que intentan hacer no accesible el recurso. Está creada a través de una colaboración entre Google Ideas y Arbor Networks.

La herramienta muestra datos de tráfico de ataques anónimos para permitir a los usuarios explorar tendencias históricas. Tambien puedes encontrar informes de interrupciones que ocurren en un día determinado.

ddos

El precio de un ataque DDoS

Los ataques de denegación de servicio DDoS pueden comprarse en el mercado negro. Un estudio de 2012 hablaba que el precio era de $150 por un ataque de una semana, TrendMicro Research. Más de 2.000 ataques diarios de pueden verse en la Arbor Networks, ATLAS Threat Report. Además 1/3 de todos los incidentes que ocurren son ataques DDoS, Verisign/Merril Research.

El ataque del ejército infectado

Los atacantes construyen redes de computadoras infectadas, conocidas como ‘botnets’, al difundir software malicioso a través de correos electrónicos, sitios web y redes sociales. Una vez infectadas, estas máquinas pueden controlarse de forma remota, sin el conocimiento de sus propietarios, y usarse como un ejército para lanzar un ataque contra cualquier objetivo. Algunas redes de bots tienen millones de máquinas durmientes que se activan cuando quiere el delincuente.

Las botnets pueden generar grandes inundaciones de tráfico para abrumar a un objetivo. Estas inundaciones se pueden generar de múltiples maneras, como enviar más solicitudes de conexión de las que puede manejar un servidor o hacer que las computadoras envíen a la víctima grandes cantidades de datos aleatorios para usar el ancho de banda del objetivo. Algunos ataques son tan grandes que pueden maximizar la capacidad de cable internacional de un país.
Vendiendo el silencio

Existen mercados en línea especializados para comprar y vender botnets o ataques DDoS individuales. Al utilizar estos mercados clandestinos, cualquiera puede pagar una tarifa nominal para silenciar los sitios web con los que no está de acuerdo o interrumpir las operaciones en línea de una organización. Un ataque DDoS de una semana, capaz de desconectar a una pequeña organización, puede costar tan solo 150 dólares.

Explorando los datos

El mapa de ataque digital muestra la actividad DDoS global en un día determinado. Los ataques se muestran como líneas de puntos, se escalan según el tamaño y se colocan de acuerdo con los países de origen y destino del tráfico del ataque cuando se conocen. Algunas características incluyen:

  • Utilizar el histograma en la parte inferior del mapa para explorar datos históricos.
  • Seleccionar un país para ver la actividad DDoS hacia o desde ese país.
  • Utilizar la opción de color para ver los ataques por clase, duración o puerto de origen / destino.
  • Utilizar la sección de noticias para encontrar informes en línea de la actividad de los ataques en un momento específico.
  • Ver la galería para explorar algunos ejemplos de días con notables ataques DDoS.

Tipos de ataques DDoS

Los ataques DDoS vienen en muchas formas diferentes, desde los ataque de pitufo hasta DoS y los pings de la muerte. A continuación se muestran detalles sobre los tipos de ataques y métodos de amplificación que se encuentran en el mapa.

  • Ataques de conexión TCP: conexiones de ocupación. Estos intentan utilizar todas las conexiones disponibles a los dispositivos de infraestructura, como equilibradores de carga, cortafuegos y servidores de aplicaciones. Incluso los dispositivos capaces de mantener el estado de millones de conexiones pueden ser eliminados por estos ataques.
  • Ataques volumétricos: uso de ancho de banda. Estos intentan consumir el ancho de banda dentro de la red / servicio de destino, o entre la red / servicio de destino y el resto de Internet. Estos ataques se tratan simplemente de causar congestión.
  • Ataques de fragmentación: pedazos de paquetes. Estos envían una avalancha de fragmentos de TCP o UDP a la víctima, lo que sobrepasa la capacidad de la víctima para volver a ensamblar los flujos y reduce considerablemente el rendimiento.
  • Ataques a aplicaciones: aplicaciones dirigidas. Estos intentan abrumar un aspecto específico de una aplicación o servicio y pueden ser efectivos incluso con muy pocas máquinas atacantes que generan una baja tasa de tráfico (lo que dificulta su detección y mitigación).

Puedes consultar el mapa en el siguiente enlace.

Leave a Reply