Dyn, afectado por el ataque DDoS, revela todos los detalles
Título: El proveedor de servicios de DNS, Dyn, analiza el ataque DDoS que sufrió y revela más detalles
Tecnología: Seguridad Informática
Fuente: Tech Target – Search Data Center
Resumen:
El proveedor de servicios de DNS Dyn, tal y cómo les explicamos en el artículo Internet recibe el ciberataque más masivo en diez años, fue víctima de un ataque DDoS a gran escala perpetrado por la red de bots de Internet de las Cosas (IoT) Mirai hace unos días. Dyn analiza los detalles de su experiencia y la comparte en este artículo.
El ataque se perpetró en dos fases y comenzó aproximadamente a las 11:10, hora del Reino Unido, y se prolongó hasta alrededor de las 17:00 horas. Afectó servicios derivados incluyendo Airbnb, Amazon Web Services, Boston.com, Box, FreshBooks, GitHub, GoodData, Heroku, Netflix, The New York Times, PayPal, Reddit, Shopify, Spotify, Twitter, Vox y Zendesk.
El segundo ataque comenzó alrededor de las 15:50, y era más diverso a nivel mundial, aunque conforme se desplegaron los mismos protocolos era más fácil de tratar, y este ataque se había calmado antes de las 17:00. Una serie de pequeños ataques de sondeo TCP tuvieron lugar desde entonces, sin embargo Dyn dijo que fue capaz de prevenir cualquier impacto posterior sobre los usuarios.
Dyn vio entre 10 y 20 veces el volumen de tráfico normal durante el ataque, incluyendo el tráfico legítimo del reintento de los servidores que intentaban actualizar sus cachés, a partir de millones de direcciones IP en todo el mundo, con ráfagas de flujo de paquetes de 40 a 50 veces mayores de lo normal.
Como se informó anteriormente, el ataque fue perpetrado por una maliciosa red de bots de Internet de las Cosas (IoT) que utiliza el código de malware Mirai, la cual fue liberada en un foro subterráneo a comienzos de octubre de 2016, provocando inmediatamente temores de más ataques generalizados utilizando dispositivos IoT inseguros. Todavía estan trabajando en el análisis de los datos, pero la estimación al momento de este informe es de hasta 100.000 puntos finales maliciosos.
Dyn dijo que el ataque a su red fue muy complejo y sofisticado, usando el protocolo de control de transmisión (TCP) enmascarado y orientado maliciosamente, y tráfico del protocolo de datagramas de usuario (UDP) a través del puerto 53. También generó tráfico recursivo de reintento DNS, es decir, su impacto fue aún más pronunciado.
«Este ataque ha abierto una conversación importante sobre la seguridad y la volatilidad de internet. No sólo se han resaltado las vulnerabilidades en la seguridad de los dispositivos IoT que deben abordarse, sino que también ha provocado un mayor diálogo en la comunidad de la infraestructura de internet sobre el futuro de la internet».
Para leer el artículo completo, da clic aquí
En Alternativas en Computación contamos con un servicio de administración de seguridad y monitoreo que le permitirá poner en marcha su estrategia en breve y orientar sus recursos en labores operativas propias del negocio.