Akamai es la empresa de ciberseguridad y cloud computing que potencia y protege los negocios online. Nuestras soluciones de seguridad líderes en el mercado, nuestra inteligencia ante amenazas consolidada y nuestro equipo de operaciones globales proporcionan una defensa en profundidad para proteger los datos y las aplicaciones empresariales. Las soluciones integrales de cloud computing de Akamai garantizan el rendimiento y una buena relación calidad-precio en la plataforma más distribuida del mundo. Las grandes empresas confían en Akamai, ya que les ofrece una fiabilidad, una escalabilidad y una experiencia inigualables en el sector, idóneas para crecer con seguridad.
Comprender un ataque DDoS de inundación ICMP
Una inundación de protocolo de control de mensajes de Internet (ICMP) es un tipo de ataque de denegación de servicio, o ataque DoS, que ha sido muy popular entre los atacantes en años anteriores. Aunque ha caído en desuso como vector de ataque principal, se suele utilizar junto con otros métodos para crear ataques muy complejos más difíciles de mitigar, también conocidos como ataques multivectoriales.
Las inundaciones ICMP aprovechan el protocolo de mensajes de control de Internet que utiliza solicitudes de eco y respuestas de eco, o pings, para comprobar el estado y la conectividad de un dispositivo. En un ataque de inundación ICMP, a veces denominado “ataque ping flood”, los atacantes sobrecargan el ancho de banda de un router de red o una dirección IP objetivo, o sobrecargan la capacidad de un dispositivo para reenviar tráfico al siguiente salto de procesamiento posterior al saturarlo con paquetes ICMP elaborados. A medida que el dispositivo intenta responder, todos sus recursos (memoria, capacidad de procesamiento, velocidad de interfaz) se consumen y ya no puede atender solicitudes o usuarios legítimos.
Akamai ofrece un conjunto de soluciones de protección contra DDoS que pueden bloquear al instante las inundaciones ICMP y otros ataques DDoS en la nube antes de que lleguen a las aplicaciones, los centros de datos y la infraestructura. Las soluciones específicas de Akamai ofrecen mitigación de alto rendimiento para defenderse de los mayores y más complejos ataques DDoS de hoy en día. Al reducir la zona de ataque y el riesgo en su entorno híbrido de forma proactiva para una mitigación ininterrumpida, Akamai puede detenerlos en cero segundos, antes de que causen estragos en sus recursos de Internet corporativos o de producción.
Cómo ejecutan los delincuentes una inundación ICMP
El protocolo de control de mensajes de Internet, o ICMP, se diseñó originalmente para probar la conectividad entre dos dispositivos midiendo la cantidad de tiempo que transcurre entre el envío de una solicitud de eco ICMP o ping y la recepción de una respuesta de eco. A lo largo de los años, ICMP se ha convertido en parte de la capacidad de los proveedores de servicios o de nube para supervisar la salud y el estado de los recursos de Internet, y los atacantes lo saben. Los atacantes pueden configurar un número de paquetes ICMP de direcciones IP de origen real o utilizar técnicas de suplantación que generarán un número determinado de paquetes de solicitud de eco, solicitudes ping, paquetes ICMP o paquetes de datos en un dispositivo o servidor objetivo. Las respuestas de eco se devuelven a la dirección IP de origen solicitante con el mismo número de paquetes de respuesta. Al generar grandes volúmenes de tráfico de ataque, el atacante no solo consume todo el ancho de banda disponible en el dispositivo objetivo, lo que lo hace inaccesible para el tráfico normal y legítimo, sino también cualquier dispositivo de red o dispositivo de subida/bajada del siguiente salto conectado a ese terminal objetivo.
Una inundación ICMP se puede iniciar desde una sola máquina en un ataque de denegación de servicio o desde una botnet como parte de un ataque distribuido de denegación de servicio (DDoS). Aunque los ataques DDoS de ICMP no son tan peligrosos ni tan difíciles de mitigar como muchos otros vectores de ataque, se pueden utilizar junto con métodos como inundación UDP, inundación RESET, inundación SYN, anomalía TCP, inundación PUSH y otras vulnerabilidades de ataque para crear ataques DDoS sumamente grandes y complejos. Si parte de su tráfico normal es ICMP y recibe una inundación ICMP, la mitigación se vuelve un poco más compleja y requiere controles más avanzados para garantizar la calidad o la estabilidad de la mitigación debido a falsos positivos. La amplificación de ICMP, también conocida como ataque Smurf, sigue las mismas técnicas que el ICMP tradicional, pero no requiere que el atacante aproveche sus propios recursos hackeados y puede utilizar componentes de resolución abierta u otra infraestructura vulnerable a la explotación de DNS.
protección contra DDoS de Akamai
Las soluciones de seguridad de Akamai adoptan un enfoque holístico de la protección contra DDoS. Como primera línea de defensa, Akamai protege los entornos de TI con estrategias de mitigación específicas en la nube, de DNS distribuido y en el borde de Internet que evitan daños colaterales y puntos únicos de fallo. Mientras las arquitecturas de otros proveedores de seguridad en la nube están diseñadas como una solución "todo en uno", las nubes con protección expresa frente a DDoS de Akamai ofrecen una mayor resistencia, capacidad de barrido específica y una mitigación de mayor calidad.
La protección contra DDoS de Akamai ofrece:
Capacidad y escalabilidad. Ofrecemos las nubes globales de mitigación de DDoS más avanzadas del mundo, lo que nos permite proporcionar servicios de protección contra DDoS para varios clientes y, al mismo tiempo, combatir varios ataques DDoS. Tanto si protege centros de datos completos, aplicaciones individuales o DNS autoritativo, nuestras soluciones ofrecen la mayor capacidad, la mitigación más rápida y la mayor resiliencia.
Éxito demostrado. Hemos mitigado algunos de los ataques DDoS más grandes lanzados hasta la fecha. Nuestros controles de mitigación proactivos nos permiten ofrecer un SLA de mitigación de cero segundos líder en el sector. Nuestras soluciones son eficaces contra una amplia gama de ataques DDoS, incluidos los ataques volumétricos como los ataques DDoS de ICMP, los ataques de protocolo como las inundaciones SYN y los ataques a la capa de aplicación, como Slowloris.
Protecciones que evolucionan a la velocidad de los vectores de ataque. Los vectores de ataque DDoS siguen cambiando, y el tamaño y la complejidad de los ataques DDoS aumentan cada año. Akamai invierte, desarrolla e implementa continuamente nuevas herramientas y reglas para detectar, simular y mitigar los ataques, adelantándose a las amenazas en constante evolución.
Soluciones que impulsan una estrategia de nube. Akamai Connected Cloud proporciona mecanismos de defensa frente a DDoS que ayudan a ampliar la protección en todo su núcleo, en la nube y en el borde de Internet, minimizando el riesgo y ofreciendo, al mismo tiempo, la flexibilidad necesaria para adoptar evoluciones en las estrategias de nube.
Un conjunto de soluciones para evitar una inundación ICMP
Akamai proporciona protección contra inundaciones ICMP y DoS a través de tres soluciones diseñadas específicamente. La solución o combinación de soluciones adecuadas para su entorno de TI depende del caso de uso, los requisitos de las aplicaciones y los SLA de tiempo de mitigación deseados.
Prolexic
Akamai Prolexic detiene los ataques de inundación UDP con un SLA de cero segundos y la protección más rápida y eficaz a escala. Prolexic ofrece una solución de mitigación en la nube que cubre todos los puertos y protocolos a fin de detener los ataques en la nube antes de que puedan afectar a la empresa. Con Prolexic, el tráfico de red se distribuye a uno de sus más de 20 centros globales de barrido de alta capacidad, donde podemos detener los ataques más cerca del origen y, de este modo, maximizar el rendimiento para los usuarios y garantizar la resiliencia de la red a través de la distribución en la nube. En cada centro de barrido, el centro de control de operaciones de seguridad (SOCC) de Akamai utiliza controles de mitigación proactivos o personalizados para detener los ataques al instante y devolver tráfico limpio al origen del cliente.
App & API Protector
Akamai App & API Protector es una arquitectura integral de protección de API y aplicaciones web, y está diseñada para defender toda la infraestructura web y de las API, con un enfoque líder en el sector en la automatización y la sencillez. Esta solución reúne tecnologías principales, como la seguridad de API, el firewall de aplicaciones web, la mitigación de bots y la protección contra DDoS. App & API Protector protege contra una amplia gama de amenazas, incluidos ataques DDoS volumétricos como inundaciones UDP e inundaciones ICMP, ataques basados en API y de inyección, ataques a la capa de aplicación, como Slowloris, y amenazas basadas en protocolos como ataques TCP fuera de estado, inundaciones SYN o inundaciones ACK que requieren que los usuarios legítimos completen la negociación en tres pasos.
Edge DNS
Akamai Edge DNS es una solución de DNS basada en la nube que aprovecha Akamai Connected Cloud para proporcionar acceso a miles de servidores DNS en más de 1000 puntos de presencia en todo el mundo. Con Edge DNS, las organizaciones ya no necesitan depender solo de dos o tres servidores DNS, una práctica común que deja a las organizaciones expuestas a las interrupciones del centro de datos y los ataques DDoS. Esta solución de Akamai puede absorber los ataques DDoS de mayor tamaño y, al mismo tiempo, seguir respondiendo a las solicitudes legítimas de los usuarios, lo que mejora la resistencia y la capacidad de respuesta del DNS.
Preguntas frecuentes
Un ataque de inundación de protocolo de control de mensajes de Internet (ICMP) es un ataque distribuido de denegación de servicio (DDoS) común en el que los atacantes intentan saturar un servidor o dispositivo de red con pings ICMP o paquetes de solicitud de eco. Normalmente, los pings ICMP se utilizan para determinar el estado de un dispositivo y la conexión a este. Al saturar un dispositivo objetivo con ataques DDoS de inundación ICMP, el dispositivo pierde su capacidad para responder con el mismo número de paquetes de respuesta, lo que consume demasiados recursos y hace que el dispositivo no pueda funcionar de forma legítima.
Al evitar que las solicitudes legítimas lleguen a un dispositivo, un ataque de inundación ICMP puede evitar que los usuarios accedan a aplicaciones y servicios esenciales que dependen de ICMP como monitor del estado o indicador de disponibilidad.