Geekflare cuenta con el apoyo de nuestra audiencia. Podemos ganar comisiones de afiliados comprando enlaces en este sitio.
In Seguridad Última actualización: 24 de mayo de 2023
Comparte en:
Escáner de seguridad de aplicaciones web Invicti – la única solución que ofrece verificación automática de vulnerabilidades con Proof-Based Scanning™.

No dejes que el ataque DDoS interrumpir su operación comercial para reputación y finanzas de. Utilice la protección de denegación de servicio basada en la nube para evitar siendo pirateado.

Cualquiera con malas intenciones puede contratar un servicio de piratería para un ataque dirigido. el malware las herramientas son accesibles, fáciles de usar y efectivas. No solo las grandes empresas, sino también los ciberdelincuentes buscan víctimas vulnerables de cualquier tamaño, incluidos blogs personales, tiendas de comercio electrónico y pequeñas y medianas empresas.

Un tipo de ataque es particularmente peligroso y cada vez más común. Se llama ataque distribuido de denegación de servicio, o DDoS para abreviar. En un ataque DDoS, un conjunto de sistemas distribuidos comprometidos, pueden ser servidores, computadoras domésticas, Internet de las Cosas dispositivos, todo lo que esté conectado a Internet, se utiliza para abrumar un sistema objetivo con una avalancha de solicitudes, hasta el punto en que el sistema atacado se satura lo suficiente como para negarse a trabajar.

netscout-mapa

Dado que la inundación proviene de muchas fuentes dispersas, es difícil identificar al atacante o mitigar el ataque. Los ataques DDoS son impredecibles y algunos de los últimos ataques son ridículamente peligrosos. Estaba en un rango de 800 a 900 Gbps.

Los atacantes pueden utilizar muchas técnicas para realizar ataques DDoS en su negocio en línea. Algunos de los más populares son los siguientes.

  • Fragmento de UDP
  • DNS, NTP, UDP, SYN, SSPD, inundación ACK
  • Ataque CharGEN
  • Anomalía de TCP

Las razones de un ataque pueden ser muchas. En primer lugar, las víctimas se seleccionan a mano; nunca se eligen al azar. Tal vez un competidor quiera expulsarlo del negocio, o tal vez a alguien le desagrada profundamente el contenido que publica; cualquier excusa podría ser suficiente para que alguien invierta un par de cientos de dólares para atacar su sitio.

Puede echar un vistazo a ciberataques en tiempo real.

¿Cómo prevenir los ataques DDoS?

Si tiene una pequeña empresa con un sitio web igualmente pequeño, o tiene un blog o un sitio web personal, debe hacer algo para evitar ser víctima de un ataque DDoS.

Una opción es contratar a un MSSP (Proveedor de servicios de seguridad administrada) para que se encargue de todas las posibles amenazas cibernéticas. Esto incluye detección de intrusiones, escaneo de vulnerabilidades, servicios antivirales y provisión de firewall y VPN tecnologías, entre otros servicios. Un buen MSSP le dará tranquilidad, pero probablemente a un alto costo. En caso de que tenga la mayoría de las bases de seguridad cubiertas y solo necesite proteger su sitio de DDoS, puede contratar DDoS Protection as a Service (DPaaS) de su ISP o su proveedor de alojamiento.

Si prefiere una solución más tipo bricolaje, lo primero que debe implementar es la detección y mitigación de DDoS. Para detectar un ataque DDoS, debe monitorear el tráfico entrante a su sitio web y buscar cualquier patrón que pueda implicar un ataque en el proceso. Un aumento repentino del tráfico podría ser una señal, pero debe determinar si el aumento es un aumento en el tráfico de usuarios legítimos o si es un síntoma de un ataque DDoS, y eso no siempre es una tarea fácil.

Una vez que detecte un verdadero ataque DDoS, puede identificar las direcciones IP que envían el tráfico ilegítimo y bloquearlas con la ayuda de su proveedor de alojamiento o un dispositivo de filtrado de tráfico, como un enrutador o un firewall. Suena fácil, ¿verdad?

Bueno, si tiene en cuenta que un ataque DDoS típico involucra muchos millones de paquetes de datos por segundo, puede concluir que la opción DIY no es viable y debe contratar un servicio asequible de protección DDoS basado en la nube.

¿Cómo funcionan los servicios de protección DDoS?

Una solución anti-DDoS eficaz debe ocuparse de las siguientes tareas: detección, desviación, filtración y análisis.

La detección significa identificar las desviaciones del flujo de tráfico que podrían estar prediciendo un asalto DDoS. Una solución anti-DDoS eficaz debería poder reconocer el ataque lo antes posible, evitando falsos positivos.

Desvío significa desviar el tráfico, ya sea para descartarlo o para filtrarlo. Al filtrar, queremos eliminar el tráfico DDoS e identificarlo como malicioso. Una solución anti-DDoS efectiva hará esto sin afectar la experiencia de sus usuarios legítimos.

Finalmente, el análisis es la revisión de los registros de tráfico para recopilar información sobre los ataques, tanto para identificar al atacante como para mejorar las actividades de detección futuras.

Cuando necesite comparar soluciones anti-DDoS, la capacidad de la red es un factor importante a tener en cuenta. Se mide en Gbps (gigabits por segundo) o Tbps (terabits por segundo) e indica cuánta intensidad de ataque puede soportar la protección. La solución basada en la nube generalmente ofrece una capacidad de red del orden de terabits por segundo. Esto es mucho más de lo que puede requerir cualquier sitio web.

Otras medidas importantes del nivel de servicio son las tasas de envío y el tiempo de mitigación. La tasa de reenvío representa la capacidad de la solución para procesar paquetes de datos y se mide en millones de paquetes por segundo (Mpps). Los ataques comúnmente alcanzan los 300-500 Gbps, y algunos podrían escalar hasta 1 Tbps. La capacidad de procesamiento de la solución anti-DDoS debe superar eso para que sea eficaz.

El tiempo de mitigación varía según el método que emplee el proveedor de la solución para detectar un ataque. Una solución siempre activa con detección preventiva debería poder ofrecer una mitigación casi instantánea. Pero este aspecto debe probarse en el campo en condiciones de la vida real.

Obviamente, todas estas consideraciones deben sopesarse con el costo. Echemos un vistazo a algunas de las mejores soluciones de detección y protección DDoS basadas en la nube disponibles.

Akamai

Kona DDoS Defender es el nombre de la solución basada en la nube Akamai ofrece detener la amenaza de un ataque DDoS. Combina el servicio ininterrumpido de un centro de operaciones de seguridad (SOC) con la plataforma inteligente de Akamai, que ofrece una alta escalabilidad y garantiza el funcionamiento continuo del sitio web, incluso en caso de ataque.

Akamai

La plataforma inteligente de Akamai se distribuye en todo el mundo y ofrece la capacidad de gestionar entre el 15% y el 30% del tráfico web global total. Ofrece la escalabilidad necesaria para hacer frente incluso al mayor ataque DDoS. Cuando ocurre un ataque, Kona DDoS Defender automáticamente desvía las inundaciones SYN o UDP y absorbe las inundaciones HTTP GET y POST en el perímetro de la red, evitando que lleguen a las aplicaciones centrales.

Gcore

El mundial Protección DDoS El servicio de Gcore protege su sitio web, servidor y aplicaciones contra ataques DDoS complejos. Brinda protección con una capacidad de filtrado total de más de 1 Tbps en tres capas: la capa de red (L3), la capa de transporte (L4) y la capa de aplicación (L7) en seis continentes.

Esta tecnología de filtrado de tráfico inteligente en tiempo real permite que la protección contra DDoS de Gcore analice factores estadísticos, de firma, técnicos y de comportamiento al mismo tiempo.

Protección Gcore-DDoS

Gcore proporciona 2 tipos de integración de protección DDoS remota:

  • Comprar servidor protegido
  • Proteja su servidor en todo el mundo a través del túnel GRE.

Gcore garantiza un SLA del 99.9 % y tasas de falsos positivos inferiores al 0.01 %. También obtendrá soporte técnico de calidad las 24 horas del día, los 7 días de la semana.

Puede probar los productos de protección Gcore de forma gratuita y obtener una consulta de un experto en seguridad enviando un solicita.

AppTrana

aplicaciónTrana proporciona protección instantánea contra las vulnerabilidades identificadas y garantiza una protección permanente contra DDoS y amenazas de seguridad emergentes.

  • Protección de infraestructura (Capa 3 y 4).
  • Protección del sitio web (capa 7)
  • Protección DDoS completamente administrada con monitoreo 24 × 7 y actualizaciones ilimitadas de reglas personalizadas por expertos en seguridad en tiempo real en función de las alertas y los riesgos de vulnerabilidad que se encuentran en el sitio para garantizar la disponibilidad del sitio web.

AppTrana La plataforma Global Threat Intelligence garantiza que la protección sea continua, precisa y actualizada con la defensa contra las amenazas más recientes.

apptrana-ddos-protección

Protección DDoS de AppTrana está disponible en los planes AppTrana Advanced y Premium. Puede comenzar con el plan de prueba para disfrutar de los servicios de escaneo de aplicaciones, firewall de aplicaciones web y CDN. Onboarding ocurre en unos minutos, sin tiempo de inactividad durante la transición.

Link11

Link11 es un proveedor líder de seguridad de TI centrado en la protección DDoS para sitios web e infraestructuras de TI. La solución de protección basada en la nube garantiza la disponibilidad en todo momento gracias al sofisticado uso de la inteligencia artificial.

La empresa ofrece dos soluciones a la vez contra los ataques de denegación de servicio distribuido (DDoS) con su protección patentada de 360 ​​grados para proteger la infraestructura de red crítica o defenderse de los ataques de aplicaciones web.

link11-ddos-protección

Los ataques se contienen con cero tiempo de mitigación para vectores conocidos y en menos de 10 segundos para vectores desconocidos. La solución no solo brinda protección ilimitada en términos de duración del ataque, sino que también se ejecuta de forma totalmente automática y como un servicio permanente para eliminar el error humano.

Además, Link11 opera su propio servicio internacional y una línea directa las 24 horas del día, los 7 días de la semana para brindarles a los clientes una configuración sencilla y rápida, incluso en caso de emergencia. El Centro de Operaciones de Seguridad Link11 (LSOC) regularmente informes publicados relacionados con nuevos riesgos y tendencias en el panorama de amenazas DDoS.

Sucuri

Sucuri ofrece un servicio de mitigación de DDoS que detecta y bloquea automáticamente solicitudes y tráfico ilegítimos. El servicio Sucuri está respaldado por una red basada en la nube capaz de mitigar ataques contra aplicaciones web o grandes redes. Con la ayuda de la tecnología de aprendizaje automático y correlacionando datos en su red global, Sucuri es capaz de proteger un sitio web de amenazas de seguridad aún no descubiertas.

Sucuri-1

El servicio de mitigación de DDoS es parte de una plataforma de seguridad de sitios web todo en uno que incluye eliminación de malware, limpieza de hacks, monitoreo de listas negras y firewall, entre otros. Sus tres planes ofrecen diferentes niveles de servicio, desde básico hasta empresarial, y sus precios van desde los $199.99 al año hasta los $499.99 al año.

Netscout

A través de su sistema de mitigación de amenazas Arbor (TMS) y su sistema de protección de disponibilidad (APS), netscout ofrece un conjunto de productos que funciona junto con su solución Arbor Sightline para eliminar quirúrgicamente hasta 140 Tbps de tráfico de ataque DDoS de la red del cliente, sin interrupciones de los servicios de la red central. Funciona con infraestructura IPv4 o IPv6 y es capaz de detener ataques DDoS a través de aplicaciones móviles, protegiendo el rendimiento y la disponibilidad de las redes móviles.

netscout

Arbor APS ofrece muchas opciones de implementación, que incluyen un dispositivo en las instalaciones, una solución virtualizada y un servicio administrado. La solución proporciona capacidades de mitigación proactiva para detener las amenazas conocidas y emergentes antes de que puedan afectar la disponibilidad de la aplicación, gracias a su propia infraestructura Atlas, que controla ⅓ de todo el tráfico de Internet.

Cloudflare

CloudflareLa solución de protección DDoS siempre activa se basa en la inteligencia de su red global en constante aprendizaje. Llamada Anycast, esta red abarca más de 190 ciudades, con toda la pila de servicios de seguridad funcionando en cada punto de presencia. Esta infraestructura permite que Cloudflare brinde un enfoque de seguridad en capas que consolida muchas capacidades DDoS (capa 3/4/7, amplificación/reflexión de DNS, SMURF, ACK, etc.) en un solo servicio.

cloudflare-ddos

Desde la perspectiva del usuario, la solución DDoS se puede controlar a través de una interfaz intuitiva que le permite proteger las propiedades en línea con unos pocos clics rápidamente. Los planes de precios de Cloudflare cubren una mitigación ilimitada, independientemente del tamaño del ataque, sin penalizaciones por picos y sin costos adicionales u ocultos.

StackPath

Las tecnologías de mitigación de DDoS utilizadas por StackPath cubre todos los métodos de ataque: inundaciones UDP, SYN y HTTP, y todas las capas: capas 3/4 (red) y capa 7 (aplicación). La capacidad total de la red de 65 Tbps garantiza que la red global de StackPath pueda mitigar incluso los ataques DDoS más grandes, minimizando el impacto en los servicios en línea atacados.

ruta de pila

El portal de clientes de StackPath proporciona información y datos en tiempo real, lo que permite al usuario analizar el modus operandi de los atacantes y crear políticas sobre la marcha. Los usuarios avanzados también pueden ajustar la configuración del umbral DDoS a través de un panel de control, para adaptar la protección a necesidades específicas.

La protección DDoS es parte de una amplia cartera de servicios de borde ofrecidos por StackPath, que incluyen informática de punta, entrega de borde y monitoreo de borde.

Alibaba

Anti-DDoS Pro by Alibaba puede mitigar ataques de alto volumen de hasta 10 Tbps y admitir todos los protocolos TCP / UDP / HTTP / HTTPS.

alibaba-ddos

Puede usar Anti-DDoS para proteger no solo el alojamiento en Alibaba, sino también el alojamiento en AWS, Azure, Google Cloud, etc. Si su aplicación está alojada en China, hay muy pocos CBSP que puedan ofrecer protección de seguridad, y Alibaba es uno de ellos.

No se trata solo de mitigar el riesgo, sino que la solución Alibaba Anti-DDoS puede ayudar a rastrear el origen de los ataques. Los cargos se basan en el uso y usted tiene el control total para personalizar las estrategias de su negocio para reducir el costo.

AWS Shield

Amazon ofrece un servicio de protección DDoS llamado Escudo de AWS, específicamente para aplicaciones alojadas en AWS. El servicio de protección proporciona detección permanente y mitigación automática en línea que se puede utilizar sin necesidad de AWS Support.

Escudo de AWS

Amazon ofrece AWS Shield en dos planes de servicio: estándar y avanzado. AWS Shield Standard está disponible para todos los clientes de AWS sin costo adicional. Protege contra los ataques DDoS más comunes, que generalmente tienen lugar en las capas 3 o 4 de la pila de la red. La versión avanzada ofrece detección y mitigación de ataques DDoS sofisticados a gran escala, junto con visualización en tiempo real y AWS WAF, un firewall para aplicaciones web. AWS Shield Advanced también ofrece acceso ininterrumpido al equipo de respuesta de AWS DDoS (DRT) y protección contra picos de DDoS.

Cloud Armor

Si aloja una aplicación en Google Cloud, intente Armadura de nube. La única limitación es que solo funciona con el balanceador de cargas HTTP (s) de Google Cloud.

nube-armadura-google

Se beneficiará de la experiencia de Google para proteger sus servicios como Gmail, YouTube, Búsqueda, etc. Algunos de los beneficios de Cloud Armor son:

  • Protección contra infraestructura y aplicación
  • Crea reglas personalizadas
  • Controles de acceso basados ​​en IP y Geo
  • Potente registro en Stackdriver

Incapsula

Incapsula ofrece una protección integral para mitigar cualquier tipo de ataques DDoS de las capas 3, 4 y 7.

  • TCP SYN + ACK, FIN, RESET, ACK, ACK + PSH, Fragmento
  • UDP
  • Loris lento
  • Engaño
  • ICMP
  • PICG
  • HTTP, conexión, inundación de DNS
  • Fuerza bruta
  • Dominio NX
  • ping de la muerte
  • Y mucho más ...

Está disponible como siempre activa or pedido por encargo para detectar y mitigar todos los ataques. La red Incapsula consta de 44 centros de datos con más de 6 Tbps de capacidad. Si está siendo atacado y necesita asistencia de emergencia para minimizar el riesgo en minutos, puede comunicarse con el "Bajo ataque”Equipo.

incapsula-bajo-ataque-apoyo

Palabras finales 👨‍🏫

Si todas las casas de su vecindario tienen alarmas, entonces la suya también debería tener una, o sería el objetivo preferido de los ladrones. Lo mismo se aplica a su sitio web o aplicación web: no quiere que sea uno de los pocos sin protección DDoS, o podría ser atacado pronto. Una solución contra DDoS es una inversión razonable y necesaria si desea que su negocio en línea se mantenga vivo durante mucho tiempo.

  • chandan kumar
    Autor
    Como fundador de Geekflare, he ayudado a millones a sobresalir en el ámbito digital. Apasionado por la tecnología, tengo la misión de explorar el mundo y amplificar el crecimiento tanto para profesionales como para empresas.
Gracias a nuestros patrocinadores
Más lecturas interesantes sobre seguridad
Impulse su negocio
Algunas de las herramientas y servicios para ayudar a que su negocio crezca.
  • Invicti utiliza Proof-Based Scanning™ para verificar automáticamente las vulnerabilidades identificadas y generar resultados procesables en cuestión de horas.
    Prueba Invicti
  • Web scraping, proxy residencial, administrador de proxy, desbloqueador web, rastreador de motores de búsqueda y todo lo que necesita para recopilar datos web.
    Prueba Brightdata
  • Monday.com es un sistema operativo de trabajo todo en uno para ayudarlo a administrar proyectos, tareas, trabajo, ventas, CRM, operaciones, workflows, y más.
    Intente Monday
  • Intruder es un escáner de vulnerabilidades en línea que encuentra debilidades de ciberseguridad en su infraestructura, para evitar costosas filtraciones de datos.
    Intente Intruder