Los sitios populares siguen siendo vulnerables a ataques DDoS masivos

Hace cuatro años, Twitter, Slack, Pinterest y otros servicios populares de Internet cayeron durante un día debido a un ataque DDoS masivo en los servidores DNS de Dyn. Recientemente, un grupo de investigadores decidió comprobar qué lecciones aprendieron las víctimas. Alerta de spoiler: ninguna.







DDoS de un hervidor eléctrico



Hace cuatro años, el 21 de octubre de 2016, Dyn fue víctima de un ataque masivo de DDos . Duró casi todo el día y, como resultado, una parte significativa de los servicios de Internet más populares del mundo no estaba disponible. Entre ellos se encuentran Amazon, Airbnb, CNN, Netflix, PayPal, Spotify, Visa y muchos más. Todos usaron solo la solución de Dyn como su proveedor de DNS y no tenían opción de respaldo en caso de un problema.



Se cree que el ataque se organizó de manera bastante inteligente, a través de la botnet MIrai, que incluía muchos dispositivos de IoT: hervidores de agua, cafeteras, televisores, etc. El acceso a ellos se obtuvo debido al hecho de que la mayoría de los usuarios no cambiaron las contraseñas estándar para ellos. Una carga de 1,2 terabits por segundo hace que el ataque sea uno de los más grandes de la historia. Este ataque destruyó efectivamente a Dyn y literalmente un mes después, en noviembre, fue comprado por Oracle.



Son las lecciones aprendidas



Para averiguarlo, un equipo de científicos de la Universidad Carnegie Mellon encuestó a 100.000 de los sitios web más populares del mundo de la clasificación de Alexa. Se preguntaron qué porcentaje de sitios todavía dependen de un único proveedor de DNS.



Los resultados se anunciaron en la reciente Conferencia de medición de Internet. Según ellos, en 2020, el 89,2% de todos los recursos web analizados por ellos utilizan los servicios de un proveedor de DNS, y no despliegan su propio servidor. Y el 84,8% de los sitios trabajan con un proveedor de DNS, no tienen opción de respaldo en caso de falla o ataque.



El número de recursos que dependen de un único proveedor de DNS ha crecido un 4,7% en cuatro años. Parece que no se sacaron conclusiones después del ataque. Uno de los números más sorprendentes es que desde 2006, solo dos de los 100 sitios principales de Alexa han agregado servidores DNS de respaldo. En cuanto a los sitios pequeños, continúan utilizando el mismo proveedor y, en general, la mayoría de los recursos utilizan los servicios de un proveedor de confianza. Es decir, la situación actual es muy similar a la que existía antes del ataque de octubre de 2016.



Dependencia de tres servicios



El estudio reveló los tres proveedores más populares entre los 100.000 sitios principales en el ranking de Alexa. Estos son Cloudflare (24%), Amazon Web Services (12%) y GoDaddy (4%). Además, el 38% de estos sitios utilizan solo uno de ellos, sin ninguna red de seguridad.



Cualquier mal funcionamiento, ya sea malintencionado o accidental, puede "matar" a una parte importante de la red global. Y eso parece ser lo que sucede con regularidad. Por ejemplo, los ataques ocasionalmente deshabilitan los servicios de AWS .



Los investigadores también analizaron sitios que utilizan CDN (redes de entrega de contenido) y CA (autoridades de certificación). Los resultados son similares: muchos recursos utilizan un solo servicio, sin reservas.



Qué hacer



Los autores del estudio planean utilizar la información acumulada para crear un servicio que analizará los sitios web y brindará recomendaciones sobre qué y cómo hacer para minimizar el daño de un posible ataque DDoS. Según el análisis, al recurso se le asignará un nivel de seguridad; se planea crear una determinada métrica para él. También se ha anunciado un plan aún más ambicioso: pueden realizar investigaciones sobre dependencias peligrosas de un proveedor en las áreas de comercio electrónico, educación, sector público, etc.



Pero la forma más confiable es pensar en un proveedor de DNS de respaldo. Al hacer esto, estará en ese pequeño porcentaje de seguridad crítica y evitará el costo del tiempo de inactividad en caso de un ataque.






Blog ITGLOBAL.COM - TI administrada, nubes privadas, IaaS, servicios de seguridad de la información para empresas:









All Articles