Las inundaciones ICMP y UDP son comunes porque son fáciles de ejecutar y pueden interrumpir una red de forma muy eficaz.
Comprensión y prevención de ataques DDoS de inundación UDP
La inundación UDP es un tipo de ataque de denegación de servicio (DoS) diseñado para hacer que un sistema, servidor, ancho de banda o equipo no esté disponible para usuarios y solicitudes legítimos. Las inundaciones UDP, un protocolo sin sesión, son muy eficaces y requieren pocos recursos para ejecutarse. Los ataques de DDoS (denegación de servicio distribuida) o DoS (denegación de servicio) suelen formar parte de amenazas muy complejas que combinan varios vectores de ataque (también conocidos como multivectoriales) para dirigirse al entorno de TI de una organización. A diferencia de los ataques DDoS TCP, en los que los atacantes aprovechan los paquetes TCP SYN, los paquetes UDP pueden fragmentarse y causar tanto daño como un ataque de inundación UDP normal.
Protección contra DDoS, que combina defensas en el borde de Internet, resistencia de DNS y tecnología de barrido en la nube diseñada para detener las inundaciones UDP y los ataques DDoS antes de que puedan llegar a las aplicaciones, los centros de datos y la infraestructura. Las herramientas de hackers, como Low Orbit Ion Cannon (LOIC), empezaron a simplificar los medios con los que los atacantes podían aprovechar el ataque de inundación UDP.
Cómo funciona una inundación UDP
El protocolo de red protocolo de datagramas del usuario (UDP) permite a las aplicaciones informáticas enviar mensajes, o datagramas, a otros hosts a través de una dirección IP o red. Cuando un servidor recibe un paquete UDP, su sistema operativo comprueba las aplicaciones relacionadas y, si no se encuentra ninguna, informa al remitente con un paquete de respuesta “destino inalcanzable”. A diferencia de la conexión de TCP o la orientación de sesión, UDP es un protocolo sin conexión y el servidor utiliza la respuesta del protocolo de control de mensajes de Internet (ICMP) para notificar que el paquete UDP original no se puede entregar.
Para iniciar un ataque de inundación UDP, los atacantes envían grandes cantidades de tráfico UDP con direcciones IP suplantadas a puertos aleatorios de un sistema objetivo. Debido a que el sistema debe comprobar el puerto especificado en cada paquete entrante para una aplicación de escucha y emitir una respuesta, el recurso del servidor objetivo puede agotarse rápidamente, haciendo que no esté disponible para el tráfico normal y los usuarios legítimos. Las conexiones a Internet pueden saturarse fácilmente. Cuando los paquetes UDP son incorrectos con cargas de ataque con pequeños encabezados, esto aumenta las tasas de paquetes por segundo y puede provocar que el hardware de las tarjetas de red de Internet falle.
Evitar los ataques de inundación UDP puede ser un desafío. Los sistemas operativos pueden intentar limitar la velocidad de respuesta de los paquetes ICMP que forman parte de las respuestas UDP. Pero este enfoque es indistinto y puede filtrar también el tráfico legítimo. La mitigación de cualquier tipo de DDoS debe realizarse en la zona más alejada del centro de datos o del origen, donde estas herramientas de ataque son menos eficaces. Los servicios de Internet SIP y VoIP se basan en la pila UDP y son especialmente susceptibles a estos tipos de ataques. Los ataques de inundación UDP se pueden generar a partir de botnets, pero los atacantes utilizan protocolos UDP abiertos que reflejan y amplifican fácilmente los ataques hacia servicios como la web, DNS, SSH, SCP, SSL, TLS y otros recursos alojados en Internet.
Soluciones de protección contra DDoS adicionales
Junto con Prolexic, Akamai ofrece soluciones de protección contra DDoS adicionales.
App & API Protector
Akamai App & API Protector es una arquitectura integral de protección de API y aplicaciones web, y está diseñada para defender toda la infraestructura web y de las API, con un enfoque líder en el sector en la automatización y la sencillez. Esta solución reúne tecnologías principales, como la seguridad de API, el firewall de aplicaciones web, de mitigación de botsy protección contra DDoS. App & API Protector protege contra una amplia gama de amenazas, incluidos ataques DDoS volumétricos como inundaciones UDP e inundaciones ICMP, ataques basados en API y de inyección, ataques a la capa de aplicación, como Slowloris, y amenazas basadas en protocolos como ataques TCP fuera de estado, inundaciones SYN o inundaciones ACK que requieren que los usuarios legítimos completen la negociación en tres pasos.
Prolexic
Akamai Prolexic detiene los ataques de inundación UDP con un SLA de cero segundos y la protección más rápida y eficaz a escala. Prolexic ofrece una solución de mitigación en la nube que cubre todos los puertos y protocolos a fin de detener los ataques en la nube antes de que puedan afectar a la empresa. Con Prolexic, el tráfico de red se distribuye a uno de sus más de 20 centros globales de barrido de alta capacidad, donde podemos detener los ataques más cerca del origen y, de este modo, maximizar el rendimiento para los usuarios y garantizar la resiliencia de la red a través de la distribución en la nube. En cada centro de barrido, el centro de control de operaciones de seguridad (SOCC) de Akamai utiliza controles de mitigación proactivos o personalizados para detener los ataques al instante y devolver tráfico limpio al origen del cliente.
Edge DNS
Akamai Edge DNS es una solución de DNS basada en la nube que aprovecha Akamai Connected Cloud para proporcionar acceso a miles de servidores DNS en más de 1000 puntos de presencia en todo el mundo. Con Edge DNS, las organizaciones ya no necesitan depender solo de dos o tres servidores DNS, una práctica común que deja a las organizaciones expuestas a las interrupciones del centro de datos y los ataques DDoS. Esta solución de Akamai puede absorber los ataques DDoS de mayor tamaño y, al mismo tiempo, seguir respondiendo a las solicitudes legítimas de los usuarios, lo que mejora la resistencia y la capacidad de respuesta del DNS.
Preguntas frecuentes
Una inundación UDP es un tipo de ataque de denegación de servicio en el que atacantes pueden suplantar una dirección IP de origen y generar paquetes de protocolo de datagrama del usuario (UDP) en un servidor objetivo. Cuando el servidor no puede encontrar una aplicación asociada con los paquetes UDP, responde con un paquete de “Destino inalcanzable”. Cuando el número de paquetes UDP recibidos y respondidos es demasiado grande para que lo gestione el servidor, el sistema se sobrecarga y no puede atender las solicitudes de clientes y usuarios legítimos.
Como ataque de denegación de servicio común, una inundación UDP puede hacer que un servidor o una aplicación no estén disponibles para los usuarios. Esto puede provocar rápidamente una caída significativa de la productividad, una pérdida de ingresos, un daño a la reputación y la fuga de clientes. Los ataques de inundación UDP se consideran especialmente peligrosos porque no existen protecciones internas que puedan limitar la velocidad de una inundación UDP, por lo que pueden llevarlos a cabo atacantes con muy pocos recursos.
Una inundación UDP es más peligrosa que una inundación TCP porque UDP es un protocolo sin conexión. Esto significa que no es necesario establecer una conexión antes de enviar datos. La inundación UDP puede saturar fácilmente un servidor con paquetes falsos.
Por qué los clientes eligen Akamai
Akamai potencia y protege la vida online. Las empresas líderes de todo el mundo eligen Akamai para crear, proteger y ofrecer sus experiencias digitales, ayudando así a millones de personas a vivir, trabajar y jugar cada día. Akamai Connected Cloud, plataforma de nube distribuida de forma masiva en el Edge, acerca las aplicaciones y las experiencias a los usuarios y mantiene las amenazas más alejadas.