Aunque es difícil impedir por completo los ataques por inundación HTTP, la implementación de medidas de seguridad sólidas puede reducir de forma significativa su impacto y las probabilidades de que se produzcan.
Una inundación HTTP o HTTPS es un tipo de ataque distribuido de denegación de servicio (DDoS) que provoca que un servidor, un sitio web o una aplicación web se ralenticen o se bloqueen saturándolos con un gran número de solicitudes HTTP GET o POST. A medida que las solicitudes agotan la capacidad de procesamiento y el ancho de banda del servidor, el dispositivo se ralentizará o se bloqueará, denegando el servicio a los usuarios y el tráfico legítimos.
¿Qué es un ataque DDoS?
Un ataque DDoS es un tipo de ciberataque que se dirige a un servidor, un sitio web o una red inundándolos con enormes cantidades de tráfico que sobrecargan sus recursos y hacen que no estén disponibles para el tráfico y los usuarios legítimos. A diferencia de un ataque de denegación de servicio (DoS) tradicional, que utiliza un único origen para inundar un objetivo, los ataques DDoS dependen de un botnet. Las botnets son miles o millones de ordenadores o dispositivos de IoT que han sido infectados por malware, como un troyano, y que están bajo el control de un agente malicioso. Para ejecutar un ataque DDoS, el atacante ordena a los dispositivos comprometidos que envíen grandes cantidades de solicitudes al servidor o el sitio web objetivo. Debido a que las solicitudes proceden de tantas direcciones IP diferentes, los ataques DDoS son difíciles de detectar y mitigar.
¿Cómo funciona una inundación HTTP?
Las inundaciones HTTP son un ataque a nivel de aplicación que aprovecha el protocolo HTTP de Internet que se utiliza para cargar páginas web y enviar contenido a través de Internet. Para comunicarse con la aplicación o el servidor, un explorador web envía una solicitud HTTP GET o POST. Una solicitud GET está diseñada para recuperar contenido estático estándar, como imágenes, para representar una página web en un navegador. Una solicitud POST se utiliza para la interacción dinámica de usuario a servidor.
¿Por qué son difíciles de detectar los ataques DDoS por inundación HTTP?
Mientras que otros tipos de ataques DDoS utilizan la suplantación, paquetes mal formados o técnicas de reflexión que son más fáciles de detectar, los ataques de inundación HTTP utilizan solicitudes de URL estándar que parecen legítimas. Puesto que estos ataques requieren menos ancho de banda que los ataques de fuerza bruta, a menudo pueden pasar desapercibidos durante más tiempo e infligir daños en un sitio o servidor objetivo. La detección y mitigación de una inundación HTTP es todo un desafío, ya que las solicitudes maliciosas son difíciles de distinguir de las solicitudes legítimas.
¿Cuáles son los distintos tipos de ataques DDoS por inundación HTTP?
Existen dos tipos diferentes de ataques DDoS por inundación HTTP:
Ataques HTTP GET. En el ataque GET por inundación HTTP, el atacante envía un gran volumen de solicitudes GET a un servidor web. Estas solicitudes suelen ser de imágenes, archivos u otras formas de contenido estático de gran tamaño desde un servidor atacado. El servidor, al intentar mantener el ritmo de las solicitudes, se sobrecarga y ya no puede responder a las solicitudes legítimas y al tráfico válido.
Ataques HTTP POST. Una solicitud POST normalmente incluye datos dentro de la solicitud que se envía al servidor para su procesamiento. Las solicitudes POST pueden incluir parámetros que requieren un procesamiento intensivo en el servidor, lo que hace que este agote sus recursos con mayor rapidez.
Aunque los ataques HTTP GET son más fáciles de crear, los ataques HTTP POST causan más daño.
¿Cómo se pueden mitigar las inundaciones HTTP?
Para mitigar un ataque por inundación HTTP, las organizaciones pueden implementar una combinación de prácticas recomendadas y técnicas de ciberseguridad, entre las que se incluyen:
- Perfiles de tráfico. Mediante la supervisión del tráfico y la comparación de las direcciones IP con los datos de una base de datos de reputación de IP, los equipos de seguridad pueden realizar un seguimiento y bloquear actividades anómalas que puedan formar parte de un ataque por inundación HTTP.
- Desafíos de seguridad progresivos. Los desafíos informáticos de JavaScript pueden comprobar si el tráfico lo genera un bot.
- Firewall de aplicaciones web (WAF). Los WAF implementan diversas técnicas, como los desafíos criptográficos y de CAPTCHA, para detectar ataques por inundación HTTP.
- Balanceadores de carga. Los balanceadores de carga pueden ofrecer almacenamiento en búfer y varias técnicas de gestión de conexiones que impiden que las solicitudes HTTP GET y POST afecten a los recursos del servidor web.
- Protección contra DDoS basado en la nube. La implementación de un servicio basado en la nube para la protección contra DDoS puede proporcionar acceso a herramientas para identificar actividades sospechosas y dar una respuesta rápida.
- Aumento de los límites de conexión al servidor de aplicaciones web. Al aumentar el número de conexiones HTTP simultáneas que se pueden procesar, las organizaciones pueden reducir la vulnerabilidad frente a los ataques por inundación HTTP.
- Implementación de limitación de frecuencia. La restricción del número de solicitudes entrantes desde una dirección IP determinada puede evitar ataques DDoS. Sin embargo, la detección estándar basada en la frecuencia puede ser ineficaz para detectar inundaciones HTTP, ya que el volumen de tráfico no está por encima de un límite de umbral alto asumido.
Detener los ataques de inundación HTTP con Akamai
Akamai garantiza experiencias digitales seguras a las empresas más importantes del mundo. Al acercar las decisiones, aplicaciones y experiencias a los usuarios, así como al alejar los ataques y las amenazas, permitimos que nuestros clientes y sus redes sean rápidas, inteligentes y seguras.
Nuestras soluciones integrales de protección contra DDoS y DoS sirven como primera línea de defensa. Gracias a las estrategias de mitigación específicas en la nube, de DNS distribuido y en el Edge, nuestras tecnologías antiDDoS evitan daños colaterales y puntos únicos de fallo para proporcionar a nuestros clientes una mayor resistencia, capacidad de barrido específica y mayor calidad de mitigación.
App & API Protector proporciona un completo conjunto de potentes protecciones con automatización centrada en el cliente. Si bien esta solución ofrece algunas de las aplicaciones de automatización de seguridad más avanzadas disponibles en la actualidad, sigue siendo fácil de usar. Un nuevo motor de seguridad adaptable y las tecnologías fundamentales líderes del sector facilitan protección contra DDoS, seguridad de API, mitigación de bots y un WAF en una solución fácil de usar.
Prolexic detiene los ataques DDoS con la protección más rápida y eficaz a escala. Con un SLA de cero segundos para la defensa contra DDoS, Prolexic reduce proactivamente los ataques a los servicios y personaliza los controles de mitigación relativos al tráfico de red para bloquear las amenazas al instante. Disponer de un SOCC totalmente gestionado complementa sus programas de ciberseguridad existentes y le ayudará a aumentar el tiempo de resolución con experiencias probadas en el sector.
Edge DNS evita las interrupciones del DNS con la mayor plataforma de Edge, lo que permite a las organizaciones contar con una disponibilidad del DNS continua y garantizada. Edge DNS, una solución basada en la nube, garantiza la disponibilidad del DNS ininterrumpida al tiempo que mejora la capacidad de respuesta y la defensa contra los ataques DDoS de mayor tamaño.
Preguntas frecuentes
Si su sitio web experimenta picos de tráfico inusuales, tiempos de carga lentos o falta de disponibilidad, podría ser un signo de ataque por inundación HTTP. La supervisión de los registros del servidor y el uso de herramientas de seguridad pueden ayudar a detectar estos ataques.
Sí, incluso los sitios web pequeños pueden ser vulnerables ante ataques por inundación HTTP. Los ciberdelincuentes suelen atacar a una amplia gama de sitios web, independientemente de su tamaño, para alcanzar sus objetivos.
Sí, los ataques por inundación HTTP son ilegales y se consideran ciberdelincuencia en muchas jurisdicciones. Los atacantes se pueden enfrentar a graves consecuencias legales si son atrapados.
La frecuencia de los ataques por inundación HTTP varía, pero son una amenaza extendida en el panorama de la ciberseguridad. Los sitios web y los servicios online deben estar siempre preparados para defenderse de estos ataques.
Por qué los clientes eligen Akamai
Akamai es la empresa de ciberseguridad y cloud computing que potencia y protege los negocios online. Nuestras soluciones de seguridad líderes en el mercado, nuestra inteligencia ante amenazas consolidada y nuestro equipo de operaciones globales proporcionan una defensa en profundidad para proteger los datos y las aplicaciones empresariales. Las soluciones integrales de cloud computing de Akamai garantizan el rendimiento y una buena relación calidad-precio en la plataforma más distribuida del mundo. Las grandes empresas confían en Akamai, ya que les ofrece una fiabilidad, una escalabilidad y una experiencia inigualables en el sector, idóneas para crecer con seguridad.