Un proveedor europeo de servicios de mitigación DDOS recientemente sufrió un ataque masivo de denegación de servicio distribuido que alcanzó 1.500 millones de paquetes por segundo (1.5 GPP). Fastnetmon, un especialista en protección DDOS, defendido con éxito contra el asalto que se originó en dispositivos comprometidos en más de 11,000 redes globales.
Las técnicas de mitigación de ataque DDOS se defienden con éxito contra el asalto masivo de inundación de UDP
El ataque utilizó una estrategia de inundación de UDP que aprovecha una botnet de equipos comprometidos con las empresas de clientes (CPE), incluidos los dispositivos de Internet de las cosas y los enrutadores Mikrotik. La distribución generalizada del tráfico malicioso en miles de redes demostró la escala global de las amenazas modernas de DDoS. Fastnetmon confirmó que la víctima era un proveedor de fregado DDOS, compañías que se especializan en filtrar el tráfico malicioso a través de la inspección de paquetes, la limitación de tarifas, la implementación de Captcha y la detección de anomalías.
La detección en tiempo real permite una respuesta rápida
Fastnetmon detectó el ataque en tiempo real e inmediatamente activó la mitigación a través de la infraestructura DDOS DDOS del cliente. La estrategia de defensa incluía la implementación de listas de control de acceso (ACL) en enrutadores de borde, particularmente dirigidos a aquellos con capacidades de amplificación conocidas. Este ataque sigue a la reciente defensa de Cloudflare contra un ataque récord de 11.5 terabits por segundo DDoS volumétrico que alcanzó su punto máximo en 5.100 millones de paquetes por segundo, destacando la escala creciente de estas amenazas cibernéticas.
Cómo proteger su red de ataques DDoS a gran escala
Las organizaciones pueden implementar varias medidas de protección contra los ataques DDoS:
- Implementar herramientas de monitoreo de DDoS en tiempo real como Fastnetmon para la detección inmediata de amenazas
- Configurar listas de control de acceso (ACL) en los enrutadores de borde para bloquear los patrones de tráfico sospechosos
- Implementar la limitación de la tasa para controlar los volúmenes de paquetes entrantes
- Use sistemas CaptCha para distinguir a los usuarios legítimos de los ataques automatizados
- Habilitar los sistemas de detección de anomalías para identificar comportamientos de tráfico inusuales
- Asociarse con proveedores de servicios DDOS Scrubbing para capas de protección adicionales
Se necesita intervención a nivel de ISP para detener el arma de la botnet
Pavel Odintsov, fundador de Fastnetmon, enfatizó el creciente peligro de ataques a gran escala y pidió una intervención de proveedores de servicios de Internet para evitar la arma de hardware del consumidor comprometida.
«Lo que hace que este caso sea notable es la gran cantidad de fuentes distribuidas y el abuso de los dispositivos de redes cotidianos. Sin el filtrado proactivo a nivel de ISP, el hardware de consumo comprometido puede ser armado a gran escala». «La industria debe actuar para implementar la lógica de detección a nivel del ISP para detener los ataques salientes antes de que se escalaran».
El objetivo principal del ataque era abrumar la capacidad de procesamiento del sistema objetivo para causar interrupciones en el servicio, lo que demuestra por qué las medidas de defensa proactiva siguen siendo críticas para mantener la seguridad y la disponibilidad de la red.





