GNU/Linux >> Tutoriales Linux >  >> Panels >> OpenVPN

Cómo las VPN previenen los ataques DDOS

¿Está buscando una manera de proteger a su organización de los ataques cibernéticos de denegación de servicio distribuido (DDoS)? No estás solo. La protección DDoS es una prioridad para las empresas y los ISP de todos los tamaños. Siga leyendo para conocer las últimas novedades sobre los ataques DDoS, qué hacer si es una víctima y cómo una VPN lo protege de ellos.

La protección DDoS es una prioridad para las empresas y los ISP de todos los tamaños.

¿Qué son los ataques DDoS?

Los piratas informáticos utilizan ataques DDOS para obligar a las personas a desconectarse al inundar una red con solicitudes y tráfico. El alto volumen de tráfico de Internet no deseado de los piratas informáticos abruma el sitio, por lo que las solicitudes legítimas de usuarios reales no pueden pasar.

Nota:¿Se pregunta qué separa un ataque DDoS de un ataque de denegación de servicio (DOS)? La principal diferencia es que los ataques DoS usan una sola máquina y los ataques DDoS emplean varias máquinas.

Ataques DDoS en las noticias

El primer ataque DDOS ocurrió en 1996, y desde entonces no ha hecho más que aumentar en frecuencia y complejidad. La pandemia de COVID-19 creó más trabajadores remotos y compradores en línea que nunca, y eso mantuvo ocupados a los ciberdelincuentes.

  • Los ataques DDoS aumentaron un 151 % interanual en la primera mitad de 2020.
  • El 91 % de los ataques DDoS de 2020 ocurrieron en el tercer trimestre y duraron hasta cuatro horas.
  • Se podrían producir hasta 15,4 millones de ataques DDoS en los próximos dos años.
  • Un ataque fallido en Amazon en 2020 alcanzó un volumen de tráfico máximo de 2,3 Tbps (casi el doble del tamaño del ataque anterior más grande registrado).
  • Poco después del ataque a Amazon, Google anunció un ataque que alcanzó un máximo de 2,5 Tbps.
  • El ataque DDoS promedio de 2020 usó más de 1 Gbps de datos.
  • La cantidad de ataques DDoS de más de 100 GB/s en volumen aumentó un 776 % en el primer trimestre de 2020.
  • La duración promedio de un ataque aumentó de diez minutos o menos a 30-60 minutos.
  • El tiempo de inactividad y la mitigación impuestos por DDoS pueden costar a las empresas $50 000 en ingresos perdidos.

Los ataques DDoS aumentaron un 151 % interanual en la primera mitad de 2020.

¿Cómo funcionan los ataques DDoS?

En un ataque DDoS:

  1. Los atacantes DDoS infectan las redes de computadoras y otras máquinas conectadas a Internet con malware.
  2. El malware permite a los piratas informáticos convertir los dispositivos infectados en bots o botnets y controlarlos de forma remota.
  3. Los atacantes envían instrucciones remotas a cada bot de la botnet.
  4. Cada bot envía solicitudes a la dirección IP de la red objetivo.
  5. El volumen de solicitudes de la botnet abruma el sitio o la red de destino.
  6. No se puede distinguir el tráfico de botnet de los usuarios legítimos, el sitio o la red no pueden funcionar normalmente.

Tipos de ataques DDoS

En términos generales, los tres tipos más comunes de ataques DDoS son:

  • Ataques basados ​​en volumen:los ataques volumétricos (ICMP, inundaciones UDP, inundaciones de paquetes falsificados) envían enormes volúmenes de tráfico falso para saturar un sitio web o un servidor; medido en bits por segundo (bps).
  • Ataques de protocolo o capa de red:inundaciones SYN (el tipo de ataque más común) y ataques de protocolo Smurf DDoS, medidos en paquetes por segundo (PPS), infraestructuras de red objetivo y herramientas de administración asociadas con grandes cantidades de paquetes.
  • Ataques de capa de aplicación:también conocidos como ataques de capa 7, abruman las aplicaciones con solicitudes creadas con fines malintencionados; medido en solicitudes por segundo (RPS) e incluye inundaciones HTTP, inyecciones de SQL, secuencias de comandos entre sitios, manipulación de parámetros y ataques Slowloris.

Security Magazine tiene una lista completa de ataques DDoS conocidos aquí.

Ramificaciones de los ataques DDoS

Los ataques DDoS le cuestan a la empresa tiempo, esfuerzo y dinero. Una pequeña empresa afectada por un ataque DDoS enfrenta gastos de hasta $120,000. Para las grandes empresas, el costo puede llegar a $ 2 millones. En 2021, el total global está en camino de alcanzar la marca de $6 billones, con proyecciones que indican que la cantidad de ataques anuales seguirá aumentando.

Y, como si las implicaciones financieras no fueran suficientes, la pérdida de confianza del cliente que envía a los usuarios a la competencia es aún más costosa.

En 2021, los ataques DDoS costarán a las empresas más de 6 billones de dólares en todo el mundo.

¿De dónde vienen los ataques DDoS?

Los ataques pueden estar motivados por la política, la venganza o la búsqueda de emociones fuertes, pero el motivo más común es la ganancia financiera. Es por eso que los bancos y las compañías de tarjetas de crédito son objetivos populares.

Los ataques DDoS pueden originarse en cualquier lugar, pero la mayoría proviene de Estados Unidos (1 591 719), China (1 388 531), Corea (776 327), Rusia (696 186) e India (283 960).

Signos de un ataque DDoS

Los ataques DDoS no son la única fuente de problemas de disponibilidad de sitios y redes, pero considere la posibilidad de un DDoS si:

  • Un sitio web está caído.
  • Los administradores no pueden acceder a las herramientas de administración del sitio o de la red.
  • Velocidades lentas del sitio o de la red.
  • Se perdió el acceso a Internet.

¿Cómo se puede detectar e identificar un ataque? Según la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), la mejor manera es monitorear el tráfico de la red. Esto se puede hacer por:

  • Supervisar el tráfico de la red mediante un cortafuegos o un sistema de detección de intrusos.
  • Establecer reglas y alertas que detecten una carga de tráfico anómala e identifiquen la fuente del tráfico, o descarten paquetes de red que cumplan con ciertos criterios.

Entonces te han dado una DDoS. ¿Ahora que?

Un análisis del tráfico de su red confirma que está experimentando un DDoS. ¿Qué pasos debería seguir? Tus primeras llamadas deben ser a tu administrador de red e ISP, según CISA.

Administrador de red

  • Confirme si la interrupción del servicio se debe a tareas de mantenimiento o a un problema interno de la red.
  • Los administradores de red pueden monitorear el tráfico de red para confirmar la presencia de un ataque, identificar la fuente y mitigar la situación aplicando reglas de firewall y posiblemente redirigiendo el tráfico a través de un servicio de protección DoS.

Proveedor de servicios de Internet

  • Pregunte si hay una interrupción de su parte o incluso si su red es el objetivo del ataque.
  • El ISP puede aconsejarle sobre un curso de acción adecuado.

Mitigación de DDoS

Los ciberdelincuentes nunca duermen, por lo que su ciberseguridad debe estar lista las 24 horas del día, los 7 días de la semana. Aquí hay cinco pasos que pueden ayudar a reducir el riesgo:

  1. Desarrolle un plan de respuesta y prevención de ataques - Cree un plan y eduque a su equipo al respecto. Asegúrese de saber cuáles serían sus próximos pasos si se enfrentara a un ataque.
  2. Asegure su infraestructura de red - ¿Está utilizando una VPN segura? ¿Qué herramientas tiene para proteger sus datos? ¿Qué dispositivos pueden conectarse a su red?
  3. Practica la seguridad básica de la red - AMF. Contraseñas seguras. El conocimiento para reconocer las estafas de phishing. Todas estas políticas y más deben ser estándar para su equipo.
  4. Mantener una arquitectura de red sólida: El acceso limitado es esencial. Asegúrese de que su equipo solo tenga acceso a las herramientas que necesitan para hacer su trabajo, no necesitan acceso a todo.
  5. Reconozca las señales de advertencia - Hay una serie de señales de advertencia que pueden indicar un ataque DDOS, incluida una red lenta o el bloqueo de ciertos sitios. Si nota un acceso lento a los archivos, un aumento en el correo no deseado o una desconexión de Internet, todas pueden ser señales de alerta.

Las acciones de mitigación DDoS y el hardware recomendado por CISA incluyen:

  • Uso de cortafuegos de inspección con estado y mecanismos de proxy SYN con estado
  • Limitar el número de SYN por segundo por IP y SYN por segundo por IP de destino
  • Configuración de la pantalla de inundación ICMP y inundación UDP (umbrales) en el firewall
  • Límite de calificación de enrutadores adyacentes al firewall y la red

Nota:El aprovisionamiento de ancho de banda adicional puede proporcionar una medida de protección. Desafortunadamente, esto es costoso y menos efectivo que otras medidas.

¿Puede una VPN prevenir los ataques DDoS?

Una red privada virtual (VPN) es esencial para frustrar a los ciberdelincuentes y los ataques DDoS dirigidos a las empresas. Cuando los empleados trabajan fuera del sitio, necesitan conexiones seguras a Internet. El cortafuegos de la red no los protege en casa ni en la carretera.

El servicio de VPN de un proveedor de VPN de confianza es una solución anti-DDoS confiable. Un servidor VPN local o en la nube protege la actividad en línea con un túnel virtual. El túnel mantiene alejados a los usuarios no autorizados y cifra los datos cuando los empleados trabajan de forma remota.

Las VPN comerciales brindan una dirección IP dedicada y un servidor dedicado diseñado específicamente para usuarios comerciales. Con sus datos cifrados protegidos dentro del túnel VPN y utilizando la dirección IP de VPN, los ciberdelincuentes no pueden encontrar su red. Esto hace que lanzar un ataque DDoS sea mucho más difícil:los piratas informáticos no pueden inundar lo que no pueden ver.

Los hackers no pueden inundar lo que no pueden ver.

Conclusión

Tenga en cuenta que una VPN puede ayudar a prevenir ataques DDoS, pero no puede detenerlos una vez que ocurren. Es importante que investigue sus opciones, encuentre la mejor VPN para su organización y se asegure de que sus empleados la utilicen. Luego, asegúrese de tener un plan en caso de que experimente un ataque DDoS; siempre es mejor estar preparado.

OpenVPN Cloud, nuestra solución VPN administrada de próxima generación, le permite proteger sus recursos de manera controlada, adaptable y escalable. Y lo hace a una fracción del costo y el aprovisionamiento de otros enfoques, sin el dolor de cabeza que conllevan las VPN heredadas centradas únicamente en el acceso remoto y la conexión de recursos.

Lo mejor de todo es que puede probar OpenVPN Cloud con tres conexiones gratuitas y acceder a todas nuestras funciones premium.


OpenVPN
  1. ¿Cómo evitar la ejecución accidental del comando Rm -r *?

  2. Cómo prevenir un ataque cibernético

  3. ¿Cómo evitar ir a SWAP?

  4. Cómo evitar que un proceso escriba archivos

  5. Cómo detener/prevenir la fuerza bruta SSH

Cómo evitar que se agote el tiempo de espera de SSH

Cómo bloquear ataques de fuerza bruta SSH usando SSHGUARD

Ubuntu:¿cómo evitar que Firefox se actualice a la versión 57 en Ubuntu 16.04?

¿CloudFlare protegerá mi sitio web de ataques DDoS?

¿Qué es un DDoS y cómo evitamos que nuestro negocio sea atacado?

¿Cómo puedo prevenir un ataque DDOS en Amazon EC2?