Los firewalls pueden servir de ayuda filtrando el tráfico malicioso, pero no siempre son suficientes para evitar todos los ataques de inundación ping.
Un ataque de inundación ping, también conocido como ping de la muerte, es un ataque de denegación de servicio (DoS) en el que un agente malintencionado intenta hacer que un dispositivo o servicio de red deje de estar disponible para el tráfico legítimo saturándolo con paquetes de datos ICMP. Los ataques de inundación ping pueden ser ataques DoS montados por un único dispositivo o por una botnet en un ataque distribuido de denegación de servicio (DDoS).
¿Para qué se diseña un ataque de inundación ping de ICMP?
Al inundar un servidor, un enrutador o una red con una avalancha de solicitudes, un ataque DDoS de inundación ping de ICMP puede provocar que el rendimiento de un dispositivo se ralentice o se detenga por completo, lo que da lugar a una denegación de servicio a usuarios y tráfico legítimos. Cuando se dirige un ataque de inundación ping a sistemas críticos para el negocio, el tiempo de inactividad resultante puede provocar pérdidas de productividad, ingresos, clientes y reputación. Las inundaciones ping también pueden permitir a los atacantes identificar los sistemas vulnerables dentro de una red, recopilando información que se puede utilizar para lanzar ataques más específicos.
¿Cómo funciona un ataque de inundación ping?
Una solicitud ping es una herramienta de diagnóstico que se utiliza con el protocolo de control de mensajes de Internet (ICMP) para probar la conectividad entre dos equipos. Un dispositivo envía un paquete de solicitud de eco ping a otro, que responde con un mensaje de respuesta de eco. El tiempo de ida y vuelta (RTT) de este intercambio revela la velocidad de la conexión de red entre los dispositivos.
En un ataque de inundación ping ICMP, los hackers intentan sobrecargar un sistema objetivo enviando numerosos paquetes de solicitud de eco ping a un sistema objetivo. Cada solicitud ICMP requiere una respuesta que consume ancho de banda, así como algunos de los recursos del servidor objetivo. A medida que aumenta el número de solicitudes de eco ping, el dispositivo objetivo se agota y se ralentiza o se bloquea, lo que hace que no esté disponible para el tráfico normal y las solicitudes legítimas. Existen otros métodos en los que los atacantes utilizan el protocolo ICMP para hacer un uso indebido de los sistemas o abusar de estos, pero la respuesta de eco es el más común.
¿Cuáles son los diferentes tipos de ataques de inundación ping?
- Divulgación local específica. Este ataque de inundación ping tiene como objetivo un equipo específico de una red local utilizando la dirección IP específica del dispositivo de destino.
- Divulgación en enrutadores. Este tipo de ataque tiene como objetivo los enrutadores para interrumpir las comunicaciones entre los equipos de una red. Los atacantes deben tener la dirección IP interna del enrutador o el conmutador local.
- Ping ciego. Este ataque utiliza un programa externo para descubrir la dirección IP del enrutador de un equipo de destino antes de iniciar el ataque.
Operaciones empresariales afectadas por ataques de inundación ping
Los ataques de inundación ping pueden interrumpir gravemente las operaciones de red online de una organización, lo que pone en peligro la seguridad de la infraestructura local o de la nube, y hace que los servicios no estén disponibles para los usuarios legítimos. Las interrupciones del servicio resultantes pueden afectar significativamente a las empresas, especialmente a aquellas que dependen en gran medida de los servicios online. Los atacantes suelen utilizar direcciones IP y botnets falsificadas para amplificar el impacto del ataque, lo cual dificulta su mitigación.
Las organizaciones pueden proteger sus operaciones mediante diversas técnicas de mitigación, como el filtrado de tráfico, la limitación de frecuencia y los sistemas de detección de anomalías. Los sistemas de amenazas humanos o basados en IA pueden detectar y responder a las amenazas en tiempo real, y las plataformas integradas de seguridad en la nube y en los terminales ofrecen una protección completa contra los ataques de inundación ICMP y otras ciberamenazas.
Sectores que corren más riesgo
Algunos sectores se enfrentan a un mayor riesgo de ser objeto de ataques DDoS, incluidos los ataques de inundación ping. A continuación, se incluyen algunos ejemplos:
- Banca, servicios financieros y seguros (BFSI): estos sectores financieros suelen ser un objetivo debido a la naturaleza confidencial de los datos que manejan y a su gran dependencia de los servicios online. Un ataque con éxito podría interrumpir las operaciones financieras críticas y poner en peligro los datos confidenciales de los clientes. El sector BFSI es el que recibe más ataques de inundación ping.
- Sector educativo: Este sector sufre un gran número de ataques, especialmente al inicio de los nuevos cursos escolares. La creciente dependencia de las instituciones educativas de las plataformas online para el aprendizaje y la administración las convierte en un objetivo primordial.
- Telecomunicaciones: el sector de las telecomunicaciones suele ser un objetivo de los ataques debido a su papel fundamental en la prestación de servicios de Internet. Las interrupciones en este sector pueden tener efectos generalizados y afectar a varias empresas y personas que dependen de sus servicios.
- Sector del ocio e ISP/alojamiento: estos sectores también se enfrentan a un riesgo significativo debido a su alta visibilidad y base de clientes. Un ataque con éxito podría interrumpir los servicios para un gran número de usuarios y tener un impacto sustancial en las empresas.
¿Cómo se puede mitiga un ataque de inundación ping?
Los equipos de ciberseguridad pueden tomar varias medidas para mitigar un ataque de inundación ping ICMP.
- Desactivación de la funcionalidad ICMP. Los administradores de red pueden desactivar la funcionalidad ICMP de un dispositivo objetivo estableciendo un firewall para bloquear la capacidad del dispositivo de enviar y recibir solicitudes mediante ICMP. Lamentablemente, esta acción también hará que el dispositivo no responda a otras solicitudes ping, solicitudes de rastreo de ruta y actividades de red legítimas, lo que limita la capacidad de los administradores para diagnosticar los problemas del servicio.
- Limitación de frecuencia. Los equipos de seguridad también pueden mitigar los ataques de inundación de ping estableciendo límites de frecuencia para el procesamiento de mensajes ICMP entrantes o limitando el tamaño permitido de las solicitudes ping.
- Detección de intrusiones. Los sistemas de detección de intrusiones (IDS) pueden supervisar el tráfico de red e identificar posibles ataques en tiempo real.
- Supervisión del tráfico de red. La supervisión y el análisis continuos del tráfico de red permiten a los equipos de seguridad identificar patrones de tráfico normales, así como anomalías que pueden indicar ataques, como una inundación ping.
- Implementación de mitigación de DDoS. Un servicio de protección completa frente a ataques DDoS puede ayudar a defenderse contra ataques de inundación PING y otros ataques DDoS o ciberataques mediante el filtrado de tráfico malicioso antes de que llegue a una red.
Preguntas frecuentes
Las ralentizaciones en la red, los servicios que no responden y un uso elevado de CPU o de ancho de banda son signos comunes de un ataque de inundación ping.
Sí, los ataques de inundación ping son ilegales y se consideran ciberdelitos en la mayoría de las jurisdicciones.
Sí, existen herramientas de piratería éticas disponibles que pueden simular ataques de inundación ping para probar las defensas de la red.
Por qué los clientes eligen Akamai
Akamai potencia y protege la vida online. Las empresas líderes de todo el mundo eligen Akamai para crear, proteger y ofrecer sus experiencias digitales, ayudando así a millones de personas a vivir, trabajar y jugar cada día. Akamai Connected Cloud, plataforma de nube distribuida de forma masiva en el Edge, acerca las aplicaciones y las experiencias a los usuarios y mantiene las amenazas más alejadas.