La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA), el FBI y el centro de análisis e intercambio de información multiestatal (MS-ISAC) han publicado, en un esfuerzo conjunto, un aviso para defenderse contra ataques de denegación de servicio distribuido (DDoS).
Especialmente populares entre los hacktivistas y los actores de los Estados-nación respaldados por Rusia, los ataques DDoS se refieren a intentos maliciosos de interrumpir el tráfico normal de un servicio específico abrumando sus servidores y redes con una avalancha de tráfico falso.
El aviso conjunto se publica para servir «como guía para que las entidades gubernamentales federales, estatales, locales, tribales y territoriales aborden las necesidades y desafíos específicos que enfrentan para defenderse contra la denegación de servicio (DoS) y los ataques DDoS».
Un ataque DoS implica una única fuente para abrumar al sistema objetivo, a diferencia de las múltiples fuentes, también llamadas botnets, que se utilizan en los ataques DDoS. La principal ventaja de un ataque DDoS sobre un ataque DoS es la capacidad de generar un volumen de tráfico significativamente mayor, abrumando en mayor medida los recursos del sistema objetivo, según el aviso.
Ataques típicos de denegación de servicio
El aviso ha agrupado los ataques DoS y DDoS típicos según tres tipos de técnicas: basados en volumen, basados en protocolo y basados en capa de aplicación. Mientras que los ataques basados en volumen tienen como objetivo causar fatiga en las solicitudes de los sistemas objetivo, haciéndolos incapaces de manejar solicitudes legítimas, los ataques basados en protocolos identifican y apuntan a las implementaciones de protocolos más débiles de un sistema que causan su mal funcionamiento.
Un bucle novedoso Ataque DoS reportado esta semana Apuntar a sistemas de red, utilizando comunicaciones débiles basadas en el protocolo de datagramas de usuario (UDP) para transmitir paquetes de datos, es un ejemplo de un ataque DoS basado en protocolo. Esta nueva técnica se encuentra entre los casos más raros de ataque DoS, que potencialmente puede generar un gran volumen de tráfico malicioso.