El mes pasado, el escándalo de Bridgegate llegó nuevamente a las noticias nacionales estadounidenses. Si alguno de ustedes es de los Estados Unidos, particularmente del área de Nueva York, Nueva Jersey y Connecticut (el tri-estado, los nativos de los Estados Unidos, así lo llaman con tanto amor), probablemente recuerden el infame escándalo de 2013 que arrojó al gobernador del estado de Nueva Jersey, Chris Christie, en el centro de atención. Con reminiscencias de la corrupción del escándalo Watergate de Nixon, este incidente se plasmó en los medios de comunicación nacionales por el desastre en el que se convirtió.
Entonces, ¿qué tiene que ver el escándalo de Bridgegate con los ataques DDoS? Bueno, en teoría, los crackers quieren lanzar ataques DDoS por la misma razón por la que Christie lanzó sus principales demoras de tráfico en el puente George Washington. El acto de abrumar un sistema con una gran cantidad de tráfico hace una declaración. Una vez que lanzas el ataque, no estás tratando de ser sigiloso, de hecho, es todo lo contrario, estás tratando de montar un programa, por lo que los ataques DDoS son una de las formas favoritas de ataque de Anonymous.
Para comprender mejor los ataques DDoS, pensemos en cómo el escándalo de Bridgegate se convirtió en un escándalo. Con más de 270,000 vehículos diarios, el George Washington Bridge es el puente más transitado del mundo, por lo que puede esperar que sea un gran puente que puede acomodar mucho tráfico.
Para utilizar el escándalo de Bridgegate como analogía para los ataques DDoS, debemos centrarnos en ciertos aspectos del incidente .
- Cuando los hackers piratean sitios web o aplicaciones, ¿por qué los atrapan? ¿Qué tipo de errores cometen?
- ¿Necesitamos una graduación para ser un profesional en piratería ética?
- ¿Hay alguna prueba de la participación del gobierno chino en los ataques cibernéticos contra redes y sitios web en los Estados Unidos?
- ¿Qué métodos se utilizan para contrarrestar un ataque de contraseña de fuerza bruta?
- ¿Cómo descifro una contraseña de Facebook? Quiero aprender a hackear como los grandes. ¿Donde debería empezar? ¿Hay buenos libros o sitios web de tutoriales que pueda usar para enseñarme? ¿Dónde puedo aprender a crear un laboratorio de piratería de práctica en el hogar?
- El puente representa las rutas a su servidor
- La parte utilizada para atacar (Autoridad Portuaria) representa zombies bots *
- El grupo atacado (Alcalde de Fort Lee, donde reside el puente en Nueva Jersey) representa al propietario de la aplicación web
- Los terceros afectados (aquellos atrapados en el tráfico o esperando a aquellos atrapados en el tráfico) representan a los usuarios de la aplicación web.
Los ataques DDoS pueden compararse con una congestión intencional masiva de un puente o carretera. Los automóviles circulan por las carreteras para ingresar a una ciudad, como los visitantes intentan ingresar a su sitio web. Sin embargo, a veces, si hay una gran afluencia de automóviles, puede haber congestión que bloquea el camino y evita que los automóviles ingresen a la ciudad. En el caso del escándalo de Bridgegate, la congestión del automóvil cerró el puente y limitó la entrada de automóviles a la ciudad de Nueva York.
En los ataques DDoS basados en volumen, los crackers usan bots zombies para abrumar el ancho de banda de un sitio web. El objetivo es saturar en exceso el sitio web haciendo que se desconecte, cerrando el negocio o el sitio web hasta que los propietarios del sitio web puedan volver a armar todas las piezas. Entonces, aunque Christie no envió autos de la Autoridad Portuaria al puente para abrumarlo, los usó (la sede de la Autoridad Portuaria y los oficiales de policía) para causar el embotellamiento, en lugar de hacerlo él mismo . *
¿Por qué los crackers lanzan ataques DDoS? Es cerrar un servidor, por lo que a menudo las motivaciones son para el hacktivismo (es decir: ataques anónimos) y el vandalismo cibernético (¿recuerda la gran cantidad de ataques DDoS de la Universidad de Rutgers?). Según los rumores, Christie quería que el alcalde de Fort Lee sintiera las repercusiones negativas de no apoyarlo en la reelección de 2013. En línea, los efectos de los ataques DDoS no pueden pasarse por alto. En el caso de Bridgegate, cuando miles de autos están atrapados en el tráfico en su ciudad, el alcalde definitivamente lo notó.
La similitud final entre el escándalo de Bridgegate y los ataques DDoS son los afectados fuera del propietario del servidor. En un ataque DDoS, los visitantes no pueden visitar su sitio web, lo que hace que no puedan acceder a sus servicios. Si posee un sitio web bancario y experimenta un ataque DDoS, los usuarios no pueden usar la banca en línea para pagar sus facturas. En el escándalo de Bridgegate, todas las personas atrapadas en el tráfico no podían llegar a sus destinos: la escuela, el trabajo y, en algunos casos, el hospital.
Obviamente, esta analogía no es perfecta. Para que el escándalo de Bridgegate fuera completamente paralelo a un ataque DDoS basado en volumen, era necesario que ocurriera lo siguiente:
- El puente George Washington debería ser la única forma de entrar y salir de la ciudad de Nueva York
- La mayoría de los automóviles tendrían que ser vehículos conducidos por la Autoridad Portuaria con la única intención de crear el embotellamiento
- La congestión sería el resultado del exceso de tráfico y el no cierre de carreteras.
- Christie habría estado atacando al alcalde de Nueva York y no al alcalde de Fort Lee
Aunque la analogía no está exenta de desafíos, espero que haya sido útil en los puntos clave de los motivos de un ataque DDoS y la escala de la vida real de un ataque DDoS si lo aplicaste a objetos físicos. Los ataques DDoS a gran escala no pueden protegerse al 100%, pero puedes construir tus defensas para protegerte contra la mayoría de los ataques. Puede defenderse comprando ancho de banda adicional para su sitio web, así como invertir en la protección del sitio web para bloquear esos robots zombis maliciosos.