Protección de su alojamiento VPS de la guía del usuario de DDOS 2021

El control y la libertad adicionales que ofrece el alojamiento VPS son excelentes para las empresas en crecimiento que buscan expandirse más allá del alojamiento compartido, pero una potencia adicional conlleva una responsabilidad adicional. Eso significa tener más cuidado contra los ataques de denegación de servicio distribuido (DDoS).

En hosting compartido, la seguridad está incluida en el paquete. Con conocimientos avanzados es posible que el usuario maneje la seguridad pero esa responsabilidad recaerá enteramente en dicho usuario.

Con los proveedores de alojamiento VPS, como , hacen todo lo posible para protegerlo a nivel de red; en su lugar, puede encontrar que su sitio web sea atacado directamente.

Por eso le recomendamos que se proteja de estas amenazas DDoS adicionales.

Empecemos por el principio… Primero vinieron los ataques más simples de denegación de servicio (DoS). Imagínese abrir una tienda en el mundo real. Cuando abres la puerta a las nueve de la mañana, entra una multitud de cien personas, pero no compran nada. Se quedan quietos, bloqueando la entrada de otros clientes potenciales.

Eso sería el equivalente físico de un ataque de denegación de servicio (DoS): abrumar la capacidad de una empresa para que no pueda atender a sus clientes.

Los ataques DoS se ejecutaban principalmente desde una computadora o dos en un sótano. Eso fue suficiente para poner de rodillas a los sitios web objetivo. Pero los centros de datos se volvieron más poderosos y aprendieron a defenderse de estas simples amenazas.

Luego vinieron los ataques de denegación de servicio distribuido (DDoS). Los piratas informáticos desarrollaron herramientas para controlar una gran cantidad de máquinas desde un sistema de comando y control centralizado. Estos grupos de computadoras infectadas que esperan sus órdenes se denominan botnets. Estos ejércitos globales y coordinados de servidores, portátiles, teléfonos inteligentes, tostadoras conectadas, etc. zombificados se convirtieron en la herramienta perfecta para lanzar ataques de denegación de servicio. Por tanto, DoS distribuido.

Con la llegada del ataque DDoS, el volumen de “tráfico de bloqueo” podría multiplicarse por el número de ordenadores de la botnet, que suele ascender a cientos de miles y, a veces, a decenas de millones. Suficiente para sacar o .

Ok, esos son hechos aleccionadores, pero ¿dónde te deja eso como administrador de un? Echaremos un vistazo a los daños potenciales y su posible mitigación.

¿Por qué el tipo de persona que crea un ataque DDoS decidiría apuntar a usted? El 90% de las empresas se enfrentan a tiempos de inactividad debido a ataques DDoS. Hay cinco categorías amplias de perpetradores de denegación de servicio:

  1. Niños aburridos que solo buscan reírse y fanfarronear.
  2. Delincuentes exigen el pago de un rescate para no cerrar un sitio
  3. Actores estatales que participan en una guerra cibernética contra oponentes nacionales o extranjeros
  4. Hacktivistas con una agenda política dirigida a personas con las que no están de acuerdo
  5. Competidores que intentan perjudicar a las empresas en momentos clave como el Cyber ​​Monday

A menudo, en los casos de los tres primeros, su nombre de dominio simplemente sale de un sombrero, extraído al azar de una lista de dominios válidos. Luego, la botnet se dirige a usted, sin importar su tamaño o su contenido.

El niño aburrido puede estar probando su botnet. El delincuente tiene suficientes recursos a su disposición para intentar extorsionar a gran escala. Los ataques amplios de denegación de servicio pueden ser parte del arsenal cibernético de un gobierno extranjero para perturbar la economía de su país y hacer que la gente se sienta miserable en todos los niveles.

See also  ¿Cómo configuro DDClient? - Dominios -

Puede parecer inverosímil que usted sea víctima, pero los números no mienten. Un estudio reciente reveló que los ciberataques cuestan en promedio a las pequeñas empresas estadounidenses más de 25.000 dólares al año. Bien podrías estar en la línea de fuego.

Cuando estás bajo ataque, si el ataque es lo suficientemente fuerte y no cuentas con las defensas adecuadas, los efectos pueden ser devastadores. Ya no será posible acceder a su sitio web. , la duración media de los ataques contra tiendas online fue de 76 minutos. Frente a los portales de publicación y búsqueda en Internet fue de 107 minutos.

Por lo tanto, podría perder la capacidad de procesar ventas o publicar contenido durante una o dos horas. Si el ataque se programa para que coincida con una ronda de promoción en las redes sociales o el lanzamiento de una noticia sobre sus productos, eso realmente podría retrasar su esfuerzo por hacer crecer su negocio.

Al golpear su servidor con una avalancha de solicitudes falsas, un ataque DDoS también podría afectar gravemente su factura de ancho de banda.

El ataque DDoS podría ser parte de un plan siniestro más amplio. Hay casos documentados de . En algunos casos, los atacantes esperan ocultar sus intentos de instalar malware en máquinas vulnerables bajo un torrente de ataques de denegación de servicio. En otros casos, la carga maliciosa ya está en las máquinas vulnerables, pero los piratas informáticos esperan para activarla hasta que los administradores de sistemas estén ocupados respondiendo a una emergencia DDoS.

En cualquier caso, el ataque DDoS fue sólo una tapadera para que los delincuentes instalaran sus rastreadores de datos, mineros de criptomonedas o ransomware en su máquina. Por lo tanto, el daño no siempre termina al verse obligado a desconectarse durante unas horas.

Pongámonos un poco técnicos ahora. Existe más de un tipo de DDoS. Algunos tipos de ataques suponen una carga particular para los servidores, incluidos los VPS, mientras que otros también dañan el hardware de red.

Las formas más simples de denegación de servicio son los ataques de volumen. Dirigen tsunamis de conexiones a protocolos de red de bajo nivel:

  • Ataques UDP: se ordena a las máquinas de la botnet que envíen una avalancha constante de datos UDP con datos del remitente falsificados al dominio objetivo. Los ataques UDP saturan los puertos en los que un servidor respondería a solicitudes legítimas.
  • Ataques ICMP o de solicitud de eco de ping: a los participantes de la botnet se les ordena bombardear el dominio objetivo con solicitudes de ping sin esperar la respuesta. Las inundaciones de ping pueden abrumar el ancho de banda tanto entrante como saliente, lo que resulta en una grave desaceleración del sistema afectado.

Pero en un servidor web, estos dos vectores pueden mitigarse mediante una configuración adecuada de red o firewall, por lo que los creadores de los ataques DDoS buscaron otras capas en la pila de comunicaciones de la red. Encontraron lugares donde podían sacar más provecho de sus bits, donde necesitaban enviar sólo mensajes relativamente pequeños para mantener el dominio objetivo durante un tiempo desproporcionadamente largo. Por lo tanto, se dice que estos métodos tienen altas tasas de amplificación.

See also  ¿Cuánto cuesta un nombre de dominio? - Blog de nombre barato

Los llamados ataques de protocolo aprovechan las debilidades de varios protocolos de Internet que hacen que se cuelguen al intentar ejecutar lo que parece una solicitud legítima:

  • Ataque TCP-SYN: las máquinas infectadas de la botnet inician protocolos de enlace TCP que parecen provenir de navegadores normales, pero luego mantienen al servidor esperando un reconocimiento de conexión que nunca llega.
  • Ataque Slowloris: cada máquina acorralada en este tipo de ataque inicia conexiones HTTP al servidor web en el dominio objetivo, pero luego sigue enviando más y más encabezados HTTP falsos, lo que inmoviliza al servidor a escuchar estas conexiones falsas.
  • Ataques de ping de la muerte: en un ataque POD, las máquinas zombificadas de la botnet introducen paquetes que destruyen la memoria en solicitudes de ping, que luego pueden romper conexiones legítimas.

Un peldaño más arriba en la escala de sofisticación, los llamados ataques de capa de aplicación tienen como objetivo el software del servidor en uso en un dominio o dirección de Internet:

  • Ataques HTTP GET: las herramientas DDoS pueden detectar la versión exacta de herramientas populares de administración de contenido y luego solicitar URL que se sabe que requieren mucha memoria o CPU, como vistas poco utilizadas ordenadas por fecha o filtros de búsqueda complejos.
  • Ataques HTTP POST: explotan los lugares en una aplicación web donde los visitantes pueden cargar imágenes u otras grandes cantidades de datos utilizando URL POST enviando muchos archivos difíciles de manejar a la vez.

De hecho, estos ataques imitan el comportamiento de los usuarios del navegador. Es por eso que estos ataques pueden ser difíciles de detectar en medio del tráfico legítimo. Los ataques HTTP GET pueden tener tasas de amplificación increíblemente altas. Una cantidad relativamente pequeña de solicitudes puede bloquear un servidor web. Son una amenaza menor para la infraestructura de red circundante que ataques como HTTP POST que dependen de grandes volúmenes de datos.

Estos pocos ejemplos sólo arañan la superficie. Las herramientas que existen para lanzar ataques DDoS brindan a los atacantes la opción de seleccionar varios vectores al mismo tiempo. Por lo tanto, es probable que un ataque incluya métodos que afecten directamente a su servidor VPS. Es por eso que deberías mejorar tu hosting VPS con protección DDoS.

Para un proveedor de alojamiento serio como , un cierto nivel de protección anti-DDoS en las puertas de enlace entre la infraestructura de la red interna e Internet en general tiene sentido comercial.

Hay ciertos tipos de ataques que afectan especialmente a la infraestructura de red y pueden frustrarse de manera eficiente con la configuración adecuada en algunos firewalls. La configuración predeterminada que tiene sentido desde la perspectiva del anfitrión es la que no ralentiza la red para todos sus clientes: busque patrones y elimine conexiones que sean obviamente sospechosas.

See also  Registro de Dominio .blog | Compre un nuevo gTLD .blog por $4,98

Como propietario de un VPS, si ve que llegan a su servidor muchos archivos UDP o ICMP sospechosos (las cosas menos sofisticadas), para obtener protección gratuita, también puede recurrir a las opciones de firewall disponibles en la distribución de Linux que está ejecutando: , o si están administrando su servidor a través de una interfaz gráfica de usuario.

Puede agregar un potente filtrado basado en reglas a la instalación de su servidor web Apache o Nginx con los módulos mod_evasive y usando.

Todas estas son herramientas gratuitas para mitigar los ataques más simples. Si todas las campañas DDoS enviaran infinitas copias de la misma plantilla, entonces estas herramientas podrían configurarse para desviar muchas de ellas. Es por eso que los creadores de estos ataques utilizan métodos inteligentes para aleatorizar el contenido de los mensajes que envían a los servidores a los que apuntan.

Para contrarrestar estos planes de ataque más sofisticados, las defensas deben ser tan inteligentes a la hora de descubrir el patrón malicioso como los piratas informáticos a la hora de ocultarlo. Esto significa construir un sistema capaz de mantenerse al día con perfiles de ataque en constante cambio. Para una mejor protección, este sistema tendría que estar en una posición en la que pueda monitorear y aprender de una gran cantidad de tráfico DDoS en toda la web.

Hay varias herramientas que ayudan a la protección DDoS disponibles en una variedad de configuraciones en planes gratuitos y de pago. Por ejemplo, empresas como y ofrecen servicios que recopilan este tipo de datos de todos los ataques en curso a sus clientes y los introducen en algoritmos de aprendizaje automático. Sus sistemas se adaptan dinámicamente para brindar a todos los miembros de su red protección contra las últimas estrategias DDoS. Las suscripciones de Imperva comienzan en $59/año. La oferta básica de Sucuri cuesta $199 al año.

Estos sistemas se implementan como un firewall basado en la nube. Debe configurar sus registros DNS para enrutarlos a sus máquinas. Tienen centros de datos capaces de neutralizar miles de millones de paquetes DDoS por segundo. Le pasan todo el tráfico legítimo sin ningún retraso perceptible. Y no tiene que preocuparse por pagar una factura exorbitante de ancho de banda.

Cuando ejecuta el suyo propio, hay muchas cosas de las que debe estar al tanto. Tomar medidas preventivas ante el peligro de ataques DDoS es otra de esas tareas que a nadie le agrada hacer, pero la alternativa puede resultar perjudicial. Si modificar su servidor está en su timonera, entonces puede obtener información sobre las herramientas de Linux para obtener una protección VPS económica. Para mayor tranquilidad, vale la pena invertir en el enfoque de firewall basado en la nube, especialmente porque las plataformas líderes incluyen características de seguridad y rendimiento más allá de la simple protección DDoS.

Loading Facebook Comments ...
Loading Disqus Comments ...