Los picos inexplicables en el tráfico web y el consumo de recursos del servidor pueden ser indicadores. La supervisión regular del rendimiento del servidor puede ayudar a detectar anomalías.
Una "inundación GET" es un tipo de ataque distribuido de denegación de servicio (DDoS) dirigido específicamente a servidores web y terminales de API. En un ataque DDoS de inundación GET, se envía un número abrumador de solicitudes HTTP GET a un servidor objetivo, lo que agota sus recursos y hace que se ralentice o deje de responder, lo que deniega el servicio a los usuarios legítimos.
¿Qué es un ataque DDoS?
Un ataque distribuido de denegación de servicio es un ciberataque que afecta al rendimiento o la disponibilidad de un servidor, servicio, sitio web o red, al saturarlo con una avalancha de tráfico de Internet. Los agentes maliciosos pueden ejecutar ataques DDoS con miles o millones de dispositivos infectados por malware, conocidos como botnet. El malware permite a los atacantes controlar las acciones de los dispositivos, que se pueden dirigir para enviar grandes cantidades de tráfico a un sistema objetivo. Al agotar el ancho de banda, la memoria o la potencia de procesamiento del objetivo, un ataque DDoS hace que el objetivo no esté disponible para el tráfico legítimo, lo que deniega el servicio a los usuarios. Dado que el tráfico malicioso se distribuye entre cientos, miles o millones de dispositivos, los ataques DDoS son difíciles de detectar y bloquear sin el riesgo de bloquear el tráfico legítimo.
¿Cómo funciona un ataque DDoS de inundación GET?
Los ataques de inundación GET aprovechan HTTP, un protocolo estándar utilizado por los navegadores web para recuperar recursos de un servidor web. Las solicitudes GET, un tipo específico de método HTTP, se pueden utilizar para recuperar páginas HTML, recursos de API, secuencias de comandos, imágenes y otro contenido que permite a un navegador representar con precisión una página web o un servicio web. En un ataque DDoS de inundación GET, los atacantes utilizan una botnet para enviar enormes cantidades de solicitudes GET a un servidor web objetivo, lo que abruma y agota su CPU, memoria u otras funciones de aplicación, como una base de datos. Como resultado, el servidor ya no puede responder a solicitudes legítimas, lo que provoca una denegación de servicio.
¿Cuáles son otros tipos de ataques DDoS de inundación HTTP?
Los ataques de inundación HTTP POST son incluso más eficaces que los ataques de inundación HTTP GET. En un ataque de inundación POST, los atacantes envían repetidamente solicitudes POST que normalmente incluyen datos para que el servidor los procese, lo que consume más recursos y funcionalidad del sistema. Finalmente, el servidor alcanza su capacidad máxima y ya no es capaz de responder, haciendo que el sitio web o la aplicación web sean inaccesibles.
Explicación de los ataques DDoS de tipo Slowloris, otro tipo de inundación HTTP, envían un gran número de solicitudes HTTP parciales a un servidor objetivo, manteniendo las conexiones abiertas durante el mayor tiempo posible e impidiendo que los usuarios legítimos accedan al servidor.
Los ataques de amplificación HTTP saturan los recursos de un servidor web objetivo al falsificar la dirección IP del objetivo en solicitudes a servidores web de acceso público que devuelven respuestas grandes.
¿Cómo se pueden mitigar los ataques DDoS de inundación GET?
Al igual que otros ataques de inundación HTTP, los ataques de inundación GET son difíciles de detectar porque las solicitudes GET son técnicamente válidas y correctas que parecen ser tráfico legítimo. La detección se hace más difícil a medida que aumenta el volumen de solicitudes HTTP. Las empresas pueden utilizar firewalls de aplicaciones web (WAF) y servicios de mitigación de DDoS que ofrecen protección contra DDoS en la capa de aplicación (capa 7) para detectar y filtrar el tráfico de red malicioso. Esto se puede lograr analizando las solicitudes entrantes antes de que lleguen a un servidor web, utilizando tecnología que detecta automáticamente patrones anormales para identificar un ataque de inundación. Una vez identificado el tráfico de ataque, cualquier solicitud asociada con él se puede bloquear o descartar.
¿Cuáles son otros tipos de ataques DDoS?
Los ataques DDoS normalmente se dirigen a una o más capas del modelo de interconexión de sistemas abiertos (OSI)
- Los ataques a la capa de aplicación (Capa 7) están diseñados para hacer que las aplicaciones no estén disponibles al sobrecargar los recursos del servidor (bases de datos, memoria, CPU) en la capa de aplicaciones para inundar un servidor objetivo con tráfico.
- Los ataques a la capa de presentación (Capa 6) normalmente implican algún tipo de abuso de negociación SSL/TLS. Esto puede afectar a los sistemas diseñados para controlar la infraestructura de gestión de claves SSL/TLS y la descongestión. Aunque no son tan comunes como los ataques de capa 7, estos eventos pueden provocar un impacto significativo en una amplia gama de recursos de aplicación, ya que están configurados en la agregación.
- Los ataques a la capa de transporte (Capa 4) intentan sobrecargar la infraestructura de red dirigiéndose a protocolos de red como el protocolo de control de transmisión (TCP) o el protocolo de datagramas de usuario (UDP) con cantidades abrumadoras de tráfico. Entre los ejemplos de ataques de capa 4 se incluyen inundaciones UDP, inundaciones SYN y ataques de amplificación.
- Los ataques a la capa de red (Capa 3) sobrecargan enrutadores, conmutadores y otros dispositivos de infraestructura de red inundándolos con paquetes IP diseñados para consumir potencia de procesamiento y ancho de banda. Entre los ataques comunes de capa 3 se incluyen la fragmentación de IP y las inundaciones ICMP.
Detenga los ataques DDoS de inundación GET con Akamai
Akamai garantiza experiencias digitales seguras a las empresas más importantes del mundo. Al acercar las decisiones, aplicaciones y experiencias a los usuarios, así como al alejar los ataques y las amenazas, permitimos que nuestros clientes y sus redes sean rápidas, inteligentes y seguras.
Nuestras soluciones integrales de protección contra DDoS y DoS proporcionan un enfoque exhaustivo que sirve como primera línea de defensa. Gracias a las estrategias de mitigación específicas en la nube, de DNS distribuido y en el Edge, nuestras tecnologías antiDDoS evitan daños colaterales y puntos únicos de fallo para proporcionar a nuestros clientes una mayor resistencia, capacidad de barrido específica y mayor calidad de mitigación.
App & API Protector proporciona potentes protecciones con automatización centrada en el cliente. Si bien esta solución ofrece algunas de las aplicaciones de automatización de seguridad más avanzadas disponibles en la actualidad, sigue siendo fácil de usar. Un nuevo motor de seguridad adaptable y las tecnologías fundamentales líderes del sector facilitan protección contra DDoS, seguridad de API, mitigación de bots y WAF, en una solución fácil de usar.
Prolexic detiene los ataques DDoS con la protección más rápida y eficaz a escala. Con un SLA de cero segundos para la defensa contra DDoS, Prolexic reduce proactivamente los ataques a los servicios y personaliza los controles de mitigación relativos al tráfico de red para bloquear las amenazas al instante. Disponer de un SOCC totalmente gestionado complementa sus programas de ciberseguridad existentes y le ayudará a aumentar el tiempo de resolución con experiencias probadas en el sector.
Edge DNS evita las interrupciones del DNS con la mayor plataforma de Edge, lo que permite a las organizaciones contar con una disponibilidad del DNS continua y garantizada. Edge DNS, una solución basada en la nube, garantiza la disponibilidad del DNS ininterrumpida al tiempo que mejora la capacidad de respuesta y la defensa contra los ataques DDoS de mayor tamaño.
Preguntas frecuentes
Sí, incluso los sitios web pequeños pueden ser víctimas de ataques de inundación GET. Los atacantes suelen dirigirse a cualquier entidad online vulnerable.
De hecho, existen varios tipos de ataques DDoS, incluidas inundaciones SYN, inundaciones UDP y ataques a la capa de aplicación.
Rastrear el origen exacto puede ser complicado, ya que los atacantes suelen utilizar varios dispositivos comprometidos para lanzar sus ataques.
Aunque un firewall es un componente crucial de la defensa, una estrategia de protección integral contra DDoS suele implicar varias capas de medidas de seguridad.
Sí, el lanzamiento de ataques DDoS es ilegal en muchas jurisdicciones y puede conllevar graves sanciones legales.
Por qué los clientes eligen Akamai
Akamai potencia y protege la vida online. Las empresas líderes de todo el mundo eligen Akamai para crear, proteger y ofrecer sus experiencias digitales, ayudando así a millones de personas a vivir, trabajar y jugar cada día. Akamai Connected Cloud, plataforma de nube distribuida de forma masiva en el Edge, acerca las aplicaciones y las experiencias a los usuarios y mantiene las amenazas más alejadas.