\n<\/aside>\n<\/p>\n
En agosto y septiembre, los actores de amenazas desataron los mayores ataques distribuidos de denegaci\u00f3n de servicio en la historia de Internet al explotar una vulnerabilidad previamente desconocida en un protocolo t\u00e9cnico clave. A diferencia de otros ataques de d\u00eda cero de alta gravedad de los \u00faltimos a\u00f1os (Heartbleed o log4j, por ejemplo) que provocaron el caos debido a un torrente de exploits indiscriminados, los ataques m\u00e1s recientes, denominados HTTP\/2 Rapid Reset, apenas fueron perceptibles para todos excepto para unos pocos elegidos. ingenieros.<\/p>\n
HTTP2\/Rapid Reset es una t\u00e9cnica novedosa para lanzar DDoS, o ataques distribuidos de denegaci\u00f3n de servicio, de una magnitud sin precedentes. No se descubri\u00f3 hasta que ya estaba siendo explotado para generar DDoS sin precedentes. Un ataque a un cliente que utilizaba la red de entrega de contenidos de Cloudflare alcanz\u00f3 un m\u00e1ximo de 201 millones de solicitudes por segundo, casi el triple del r\u00e9cord anterior que Cloudflare hab\u00eda visto de 71 millones de rps. Un ataque a un sitio que utiliza la infraestructura de nube de Google alcanz\u00f3 un m\u00e1ximo de 398 millones de rps, m\u00e1s de 7,5 veces mayor que el r\u00e9cord anterior que registr\u00f3 Google de 46 millones de rps.<\/p>\n
Hacer m\u00e1s con menos<\/h2>\n Los DDoS que atacaron a Cloudflare provinieron de una red de aproximadamente 20.000 m\u00e1quinas maliciosas, un n\u00famero relativamente peque\u00f1o en comparaci\u00f3n con muchas de las llamadas botnets. El ataque fue a\u00fan m\u00e1s impresionante porque, a diferencia de muchos DDoS dirigidos a clientes de Cloudflare, este result\u00f3 en errores intermitentes 4xx y 5xx cuando usuarios leg\u00edtimos intentaron conectarse a algunos sitios web.<\/p>\n
\u00abCloudflare detecta regularmente botnets que son \u00f3rdenes de magnitud mayores que esto, que comprenden cientos de miles e incluso millones de m\u00e1quinas\u00bb, escribi\u00f3 el director de seguridad de Cloudflare, Grant Bourzikas. \u00abQue una botnet relativamente peque\u00f1a genere un volumen tan grande de solicitudes, con el potencial de incapacitar casi cualquier servidor o aplicaci\u00f3n que admita HTTP\/2, subraya cu\u00e1n amenazadora es esta vulnerabilidad para las redes desprotegidas\u00bb.<\/p>\n\n Anuncio <\/span> <\/p>\n<\/aside>\nLa vulnerabilidad que explota HTTP\/2 Rapid Reset reside en HTTP\/2, que entr\u00f3 en vigor en 2015 y ha pasado por varias revisiones desde entonces. En comparaci\u00f3n con los protocolos HTTP\/1 y HTTP\/1.1 anteriores, HTTP\/2 brindaba la capacidad de que una sola solicitud HTTP transportara 100 o m\u00e1s \u00abtransmisiones\u00bb que un servidor puede recibir todas a la vez. El rendimiento resultante puede conducir a una utilizaci\u00f3n casi 100 veces mayor de cada conexi\u00f3n, en comparaci\u00f3n con los protocolos HTTP anteriores.<\/p>\n
La mayor eficiencia no s\u00f3lo fue \u00fatil para distribuir v\u00eddeo, audio y otros tipos de contenido benigno. Los usuarios de DDoS comenzaron a aprovechar HTTP\/2 para lanzar ataques de \u00f3rdenes de magnitud mayores. Hay dos propiedades en el protocolo que permiten estos nuevos DDoS eficientes. Antes de discutirlos, es \u00fatil revisar c\u00f3mo funcionan los ataques DDoS en general y luego pasar a la forma en que funcionaban los protocolos HTTP anteriores a 2.0.<\/p>\n
Existen varios tipos de ataques DDoS. Las formas m\u00e1s conocidas son los ataques volum\u00e9tricos y de protocolo de red. Los ataques volum\u00e9tricos rellenan las conexiones entrantes a un sitio objetivo con m\u00e1s bits de los que la conexi\u00f3n puede transportar. Esto es similar a enviar m\u00e1s veh\u00edculos a una carretera de los que puede acomodar. Al final, el tr\u00e1fico se paraliza. Hasta el a\u00f1o pasado, el mayor DDoS volum\u00e9trico registrado fue de 3,47 terabits por segundo.<\/p>\n
Los DDoS de protocolo de red funcionan para abrumar a los enrutadores y otros dispositivos que se encuentran en las capas 3 y 4 de la pila de red. Debido a que funcionan en estas capas de red, se miden en paquetes por segundo. Uno de los mayores ataques de protocolo fue bloqueado por la empresa de seguridad Imperva y alcanz\u00f3 un m\u00e1ximo de 500 millones de paquetes por segundo.<\/p>\n
El tipo de ataque llevado a cabo por HTTP\/2 Rapid Reset pertenece a una tercera forma de DDoS conocida como ataques de capa de aplicaci\u00f3n. En lugar de intentar saturar la conexi\u00f3n entrante (volum\u00e9trica) o agotar la infraestructura de enrutamiento (protocolo de red), los DDOS a nivel de aplicaci\u00f3n intentan agotar los recursos inform\u00e1ticos disponibles en la capa 7 de la infraestructura de un objetivo. Las inundaciones en aplicaciones de servidor para HTTP, HTTPS y voz SIP se encuentran entre los medios m\u00e1s comunes para agotar los recursos inform\u00e1ticos de un objetivo.<\/p>\n<\/p><\/div>\n
\nSource link-49<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"Aurich Lawson\/Getty En agosto y septiembre, los actores de amenazas desataron los mayores ataques distribuidos de denegaci\u00f3n de servicio en la historia de Internet al explotar una vulnerabilidad previamente desconocida…<\/p>\n","protected":false},"author":1,"featured_media":841550,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[9031,865,22093,1074,105859,8,84,110,11669,3412,214],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/841549"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=841549"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/841549\/revisions"}],"predecessor-version":[{"id":841551,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/841549\/revisions\/841551"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/841550"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=841549"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=841549"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=841549"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}