stringtranslate.com

Mitigación de DDoS

La mitigación de DDoS es un conjunto de técnicas y/o herramientas de gestión de redes para resistir o mitigar el impacto de los ataques de denegación de servicio distribuido (DDoS) en redes conectadas a Internet , protegiendo las redes de destino y de retransmisión . Los ataques DDoS son una amenaza constante para las empresas y organizaciones, ya que retrasan el rendimiento del servicio o cierran un sitio web por completo. [1]

La mitigación de DDoS funciona identificando las condiciones de referencia para el tráfico de la red mediante el análisis de "patrones de tráfico", para permitir la detección y alerta de amenazas. [2] La mitigación de DDoS también requiere identificar el tráfico entrante, para separar el tráfico humano de los bots similares a humanos y los navegadores web secuestrados . Este proceso implica comparar firmas y examinar diferentes atributos del tráfico, incluidas las direcciones IP , las variaciones de cookies , los encabezados HTTP y las huellas digitales del navegador .

Una vez realizada la detección, el siguiente proceso es el filtrado . El filtrado se puede realizar mediante tecnología anti-DDoS como el seguimiento de conexiones, listas de reputación de IP, inspección profunda de paquetes , listas negras / listas blancas o limitación de velocidad . [3] [4]

Una técnica consiste en pasar el tráfico de red dirigido a una red de destino potencial a través de redes de alta capacidad, con filtros de "depuración de tráfico". [2]

La mitigación manual de DDoS ya no se recomienda debido a que el tamaño de los ataques a menudo supera los recursos humanos disponibles en muchas empresas/organizaciones. [5] Se pueden implementar otros métodos para prevenir ataques DDoS , como proveedores de soluciones locales o en la nube . La tecnología de mitigación local (generalmente un dispositivo de hardware) a menudo se coloca frente a la red. Esto limitaría el ancho de banda máximo disponible a lo que proporciona el proveedor de servicios de Internet . [6] Los métodos comunes implican soluciones híbridas, combinando el filtrado local con soluciones basadas en la nube. [7]

Métodos de ataque

Los ataques DDoS se ejecutan contra sitios web y redes de víctimas seleccionadas. Varios proveedores ofrecen servicios de alojamiento "resistentes a DDoS" , en su mayoría basados ​​en técnicas similares a las redes de distribución de contenido . La distribución evita un único punto de congestión y evita que el ataque DDoS se concentre en un único objetivo.

Una técnica de los ataques DDoS consiste en utilizar redes de terceros mal configuradas, lo que permite la amplificación [8] de paquetes UDP falsificados . La configuración adecuada de los equipos de red, que permite el filtrado de entrada y salida , como se documenta en BCP 38 [9] y RFC 6959, [10] evita la amplificación y la suplantación, lo que reduce la cantidad de redes de retransmisión disponibles para los atacantes.

Métodos de mitigación

Véase también

Referencias

  1. ^ Gaffan, Marc (20 de diciembre de 2012). "Los 5 elementos esenciales de la mitigación de ataques DDoS". Wired.com . Consultado el 25 de marzo de 2014 .
  2. ^ ab Paganini, Pierluigi (10 de junio de 2013). "Elección de una solución de mitigación de DDoS... el enfoque basado en la nube". Revista Cyber ​​Defense . Consultado el 25 de marzo de 2014 .
  3. ^ Geere, Duncan (27 de abril de 2012). "Cómo funciona la inspección profunda de paquetes". Wired.com . Consultado el 12 de junio de 2018 .
  4. ^ Patterson, Dan (9 de marzo de 2017). "Inspección profunda de paquetes: la guía de la persona inteligente". Techrepublic.com . Consultado el 12 de junio de 2018 .
  5. ^ Tan, Francis (2 de mayo de 2011). "Ataques DDoS: prevención y mitigación". The Next Web . Consultado el 25 de marzo de 2014 .
  6. ^ Leach, Sean (17 de septiembre de 2013). «Cuatro formas de defenderse de los ataques DDoS». Networkworld.com . Archivado desde el original el 12 de junio de 2018. Consultado el 12 de junio de 2018 .
  7. ^ Schmitt, Robin (2 de septiembre de 2017). "Elegir la solución DDoS adecuada". Enterpriseinnovation.net . Archivado desde el original el 12 de junio de 2018. Consultado el 12 de junio de 2018 .
  8. ^ Rossow, Christian. "Amplificación DDoS".
  9. ^ Senie, Daniel; Ferguson, Paul (2000). "Filtrado de entrada a la red: suplantación de direcciones IP de origen". IETF.
  10. ^ McPherson, Danny R.; Baker, Fred; Halpern, Joel M. (2013). "Ámbito de amenaza de la mejora de la validación de direcciones de origen (SAVI)". IETF. doi : 10.17487/RFC6959 . {{cite journal}}: Requiere citar revista |journal=( ayuda )