Principal » bancario » Ataque de denegación de servicio (DoS)

Ataque de denegación de servicio (DoS)

bancario : Ataque de denegación de servicio (DoS)
Qué ataque de denegación de servicio (DoS)

Un ataque de denegación de servicio (DoS) es un ciberataque intencional que se lleva a cabo en redes, sitios web y recursos en línea para restringir el acceso a sus usuarios legítimos. Los ataques de denegación de servicio (DoS) son eventos muy notables que pueden durar desde unas pocas horas hasta muchos meses. Un tipo de ataque DoS que prevalece en la web se llama ataque de denegación de servicio distribuido (DDoS).

DESCONOCIMIENTO Ataque de denegación de servicio (DoS)

Los ataques DoS están en aumento porque a medida que las empresas y los consumidores utilizan más plataformas digitales para comunicarse y realizar transacciones entre ellos; Estos ataques cibernéticos tienen como objetivo la propiedad intelectual digital y las infraestructuras. Los ataques cibernéticos generalmente se lanzan para robar información de identificación personal (PII), causando daños considerables a los bolsillos financieros y la reputación de las empresas. Las infracciones de datos pueden dirigirse a una empresa específica o a una gran cantidad de empresas al mismo tiempo. Una empresa con protocolos de alta seguridad puede ser atacada a través de un miembro de su cadena de suministro con medidas de seguridad inadecuadas. Cuando se han seleccionado varias compañías para un ataque, los autores pueden utilizar un enfoque de ataque de denegación de servicio (DoS).

En un ataque DoS, los ciberatacantes suelen utilizar una conexión a Internet y un dispositivo para enviar solicitudes rápidas y continuas a un servidor de destino para sobrecargar el ancho de banda del servidor. Los atacantes DoS explotan una vulnerabilidad de software en el sistema y proceden a agotar la RAM o la CPU del servidor. El daño en la pérdida de servicio realizado por un ataque DoS puede repararse en poco tiempo mediante la implementación de un firewall con reglas de permiso y denegación. Dado que un ataque DoS solo tiene una dirección IP, la dirección IP puede ser fácilmente extraída y denegada el acceso adicional usando un firewall. Sin embargo, hay un tipo de ataque DoS que no es tan fácil de detectar: ​​el ataque de denegación de servicio distribuido (DDoS).

Ataque distribuido de denegación de servicio

Un ataque de denegación de servicio distribuido (DDoS) utiliza múltiples dispositivos infectados y conexiones repartidas por todo el mundo como una botnet. Una botnet es una red de dispositivos personales que han sido comprometidos por ciberdelincuentes sin el conocimiento de los propietarios de los dispositivos. Los piratas informáticos infectan las computadoras con software malicioso para obtener el control del sistema para enviar spam y solicitudes falsas a otros dispositivos y servidores. Un servidor objetivo que sea víctima de un ataque DDoS experimentará una sobrecarga debido a los cientos o miles de tráfico falso que ingresa. Debido a que el servidor es atacado desde múltiples fuentes, puede resultar difícil detectar todas las direcciones de estas fuentes. También es imposible separar el tráfico legítimo del tráfico falso, por lo tanto, otra razón por la cual es difícil para un servidor resistir un ataque DDoS.

A diferencia de la mayoría de los ataques cibernéticos que se inician para robar información confidencial, los ataques DDoS iniciales se lanzan para hacer que los sitios web sean inaccesibles para sus usuarios. Sin embargo, algunos ataques DDoS se utilizan como fachada para otros actos maliciosos. Cuando los servidores han sido desactivados con éxito, los culpables pueden ir detrás de escena para desmantelar los firewalls de los sitios web o debilitar sus códigos de seguridad para futuros planes de ataque.

Un ataque DDoS también se puede utilizar como un ataque de cadena de suministro digital. Si los ciberatacantes no pueden penetrar en los sistemas de seguridad de sus sitios web de objetivos múltiples, pueden encontrar un enlace débil que esté conectado a todos los objetivos y atacar el enlace. Cuando el enlace se ve comprometido, los objetivos principales también se verán afectados indirectamente de forma automática.

Ejemplo de ataque distribuido de denegación de servicio

En octubre de 2016, se llevó a cabo un ataque DDoS en un proveedor de servicios de nombres de dominio (DNS), Dyn. Piense en un DNS como el directorio de Internet que dirige su solicitud o tráfico a la página web deseada. Una compañía como Dyn aloja y administra el nombre de dominio de compañías seleccionadas en este directorio en su servidor. Cuando el servidor de Dyn se ve comprometido, esto también afecta a los sitios web de las empresas que aloja. El ataque de 2016 a Dyn inundó sus servidores con una cantidad abrumadora de tráfico de Internet, creando así una interrupción masiva de la web y cerró más de 80 sitios web, incluidos los principales sitios como Twitter, Amazon, Spotify, Airbnb, PayPal y Netflix.

Parte del tráfico se detectó desde una botnet creada con un software malicioso conocido como Miraithat que parecía haber afectado a más de 500, 000 dispositivos conectados a Internet. A diferencia de otras botnets que capturan computadoras privadas, esta botnet en particular obtuvo el control sobre los dispositivos de Internet de las Cosas (IoT) de fácil acceso, como DVR, impresoras y cámaras. Estos dispositivos débilmente protegidos se utilizaron para realizar un ataque DDoS enviando un número insuperable de solicitudes al servidor de Dyn.

Los vándalos cibernéticos siguen ideando nuevas formas de cometer delitos cibernéticos, ya sea por diversión o por lucro. Es imperativo que cada dispositivo que tenga acceso a Internet tenga protocolos de seguridad para restringir el acceso.

Comparar cuentas de inversión Nombre del proveedor Descripción Divulgación del anunciante × Las ofertas que aparecen en esta tabla son de asociaciones de las cuales Investopedia recibe una compensación.

Términos relacionados

Ransomware Ransomware es una táctica de extorsión cibernética que utiliza software malicioso para mantener como rehén al sistema informático de un usuario hasta que se paga un rescate. más Hacktivismo El hacktivismo es un plan activista social o político que se lleva a cabo al ingresar y causar estragos en un sistema informático seguro. más Violación de datos Una violación de datos es un acceso no autorizado y la recuperación de información confidencial por un sistema individual, grupal o de software. más ¿Qué es la seguridad en la nube? La seguridad en la nube es la protección de los datos almacenados en línea contra robos, fugas y eliminación. Muchas veces, el almacenamiento en la nube está mejor protegido de lo normal. más Tor Tor es una red de privacidad de código abierto que permite a los usuarios navegar por la web de forma anónima. Tor es la abreviatura de The Onion Router. más ¿Qué es un ataque de espionaje? Un ataque de espionaje es una incursión en la que alguien intenta robar información que computadoras, teléfonos inteligentes u otros dispositivos a través de una red. más enlaces de socios
Recomendado
Deja Tu Comentario