Qué son los ataques DrDoS

Qué son los ataques DrDoS

Javier Jiménez

Al navegar por Internet nos encontramos con una gran cantidad de amenazas y estrategias maliciosas que pueden comprometer los datos y los dispositivos. Dentro de todas ellas, algo muy frecuente son los ataques DDoS o de denegación de servicios. Es capaz de dejar una página web sin servicio, por ejemplo. Sin embargo en este artículo vamos a explicar en qué consiste un ataque DrDoS y por qué son peligrosos.

Cómo es un ataque DrDoS

DrDoS viene de DDoS Reflection. En español lo podemos traducir como ataque de denegación de servicio de reflexión distribuida. En este caso, a diferencia de un ataque DDoS, no solo se lanza una gran cantidad de volumen de solicitudes para conseguir la denegación de servicios, sino que se amplifica.

Básicamente lo que ocurre es que un ataque de denegación de servicio es capaz de multiplicar el número de solicitudes para atacar al objetivo final. Para que esto ocurra es necesario que haya una gran cantidad de dispositivos que participen en ese ataque.

Estas solicitudes a los dispositivos host de la víctima se redirigen o reflejan (de ahí su nombre) desde los host hasta el destino. Esto es lo que provoca una amplificación del tráfico para el ataque.

Un punto importante que consigue este tipo de ataque es que la dirección IP de los dispositivos que forman parte del ataque no llega al destino. Es decir, lo que ocurre es que se sustituye esa dirección IP por la del propio sistema que se está atacando. Esto se conoce como suplantación de identidad y logra falsificar la fuente de la solicitud.

Este tipo de ataques va a utilizar dispositivos que estén obsoletos o que tengan alguna vulnerabilidad sin corregir. Por ejemplo pueden usar una cámara de seguridad que tengamos conectada a Internet, una televisión, un switch de red… Es por ello que siempre resulta fundamental mantener todos los aparatos correctamente protegidos y actualizados.

Ataque DrDoS

Gran capacidad de multiplicación

Sin duda lo más destacado de un ataque DrDoS es su gran capacidad para multiplicarse. Es capaz de amplificarse hasta miles de veces, según el protocolo en el que se base. Se trata de una variedad de ataques DDoS que es capaz de atacar el equipo de una víctima y que este dispositivo, a su vez, envíe una gran cantidad de solicitudes.

Esto va a permitir una respuesta más grande que la que se envió. Va a aumentar el ancho de banda del ataque y de esta forma lograr el objetivo máximo que es la denegación de servicio y provocar la interrupción.

Son varios los protocolos de red que tienen como objetivo para llevar a cabo este tipo de ataques. Podemos nombrar los siguientes:

  • DNS: es el servicio de nombres de dominio, que se encarga de traducir direcciones IP en el nombre de dominio. Es necesario para poner simplemente RedesZone en el navegador y que nos lleve a la página y no tener que saber cuál es la dirección IP que corresponde.
  • NTP: es el protocolo de tiempo de red. Sirve para sincronizar los servidores en Internet.
  • SNMP: otro protocolo que pueden atacar. En este caso se utiliza para administrar dispositivos de Internet como pueden ser impresoras, switches o routers.
  • SSDP: protocolo simple de descubrimiento de servicios, si lo traducimos a español. Lo utilizan dispositivos UPnP. Son dispositivos tanto domésticos como de oficina y podemos nombrar televisiones, cámaras de vigilancia, impresoras…

Cómo evitar ser víctima de estos ataques

Hemos visto que prácticamente cualquier equipo que esté conectado a la red puede llegar a ser atacado. Por ejemplo cámaras de vigilancia, televisiones, routers… Cualquier dispositivo de lo que se conoce como el Internet de las Cosas. Por tanto, vamos a dar algunos consejos importantes para mantener los dispositivos protegidos y evitar en la medida de lo posible problemas de este tipo.

Actualizar cualquier equipo

Lo más importante para evitar que nuestros dispositivos formen parte de un ataque de este tipo, así como de otros muchos, es mantener todo actualizado. No importa si se trata de un ordenador, móvil, router o de cualquier dispositivo IoT que prácticamente no usamos. Lo cierto es que cualquier equipo con acceso a Internet puede llegar a ser vulnerable.

Esto hace que sea imprescindible agregar todos los parches de seguridad que haya disponibles. Si instalamos las últimas versiones lograremos no solo un mejor rendimiento de los equipos, sino también una mejora importante en la seguridad para prevenir ataques de muchos tipos.

Desconectar de la red los dispositivos innecesarios

¿Hay algún aparato que tenemos conectado a la red que realmente no usamos? En este caso el consejo es desconectarlo. No hablamos necesariamente de apagarlo y dejar de usarlo, sino de desconectarlo de Internet y únicamente conectarlo cuando realmente lo vayamos a necesitar.

A veces tenemos dispositivos antiguos en el hogar que llevan años sin recibir actualizaciones y sin que realmente los utilicemos. Esto puede ser un problema, ya que podría ser aprovechado por un ciberdelincuente para lanzar un ataque DrDoS o cualquier otro y aprovecharse de esa situación.

Configurar un firewall

Otra cuestión a tener en cuenta es la de configurar un firewall en nuestra red. Esto va a permitir bloquear las conexiones maliciosas y llevar a cabo un filtro. Es una medida más de seguridad que podemos aplicar en nuestras redes, tanto a nivel doméstico como empresarial.

Los cortafuegos son un complemento importante a los programas de seguridad, como puede ser un antivirus del tipo Windows Defender, Bitdefender, Avast… Es algo que podemos tener en cuenta.

Evitar errores en la configuración de seguridad

En muchas ocasiones estos ataques no se basan en una vulnerabilidad existente, sino que se aprovechan de errores en la configuración de seguridad por parte del responsable de ese equipo. Esto puede suponer que lleven a cabo estrategias para buscar ciertos fallos y poder atacarlos.

Por tanto, recomendamos siempre dedicar tiempo a estos aparatos conectados a la red y configurar correctamente la seguridad. Nunca hay que cambiar valores si realmente no sabemos qué estamos haciendo, ya que podría afectarnos negativamente.

En definitiva, un ataque DrDoS va a utilizar un equipo intermedio para reflejar un ataque. Básicamente una botnet va a atacar a otro dispositivo y este a su vez va a reflejar las solicitudes para, entre todos los equipos infectados, atacar a la víctima y lograr la denegación de servicio.