Hace ahora un año, la compañía Cloudflare —un gigante de Internet, poco conocido entre el gran público pese a ser un actor clave en la gestión de la infraestructura de la Red de redes— anunció que había logrado hacer frente al mayor ataque DDoS de la historia.

Durante dicho ataque, una enorme red de bots bombardeó los servidores de Cloudflare con hasta 17,2 millones de solicitudes por segundo, una cifra ciertamente desmesurada, y muy por encima de un DDoS medio. De hecho, mientras que la mayoría de los DDoS no buscan más que obstruir el ancho de banda del servidor atacado, el de agosto de 2021 fue un DDoS volumétrico, que buscaba consumir la CPU y la RAM del servidor.

10 meses después, el pasado mes de junio, Cloudflare hizo saber al mundo que había tenido éxito frenando otro ataque mucho mayor contra su propia infraestructura: 26 millones de solicitudes por segundo, con la particularidad de que esta vez se trataba de un ataque vía HTTPS (lo que encarece el ataque y dificulta mitigarlo).

En ese momento, Cloudflare volvía a coronarse como receptor y mitigador del mayor ataque DDoS hasta la fecha. Sin embargo, ahora, tan sólo dos meses más tarde, ha perdido ese trono

Qué es un ataque DDoS y cómo puede afectarte

46 millones de solicitudes por segundo

…Google Cloud, el servicio de alojamiento en la nube de Google, ha informado de que ha logrado hacer frente con éxito a un ataque mucho mayor, que esta vez ha ascendido a los 46 millones de solicitudes por segundo. Para intentar hacernos una idea de la enormidad de este ataque, pensemos en concentrar en sólo 10 segundos todas las solicitudes de conexión que la Wikipedia suele recibir a lo largo de sólo un día.

Otra forma de medirlo: la práctica totalidad de la población de España conectándose al mismo servidor en el mismo segundo exacto

Según Google Cloud, el ataque fracasó porque su servicio Cloud Armor fue capaz de detectar los primeros signos de la amenaza e inmediatamente recomendó de manera automatizada una regla de protección para el servidor que logró el milagro de esquivar la bala. Ante el fracaso, el ataque —acometido se extinguió una hora y nueve minutos después. Según explica la compañía en su blog corporativo,

«Además de su inesperadamente alto volumen de tráfico, el ataque tenía otras características notables. Estuvieron implicadas 5.256 IPs procedentes de 132 países distintos que contribuyeron al ataque. […] El ataque se basó en solicitudes cifradas (HTTPS) que requirieron hacer uso de recursos tecnológicos adicionales».

«Aproximadamente el 22% de las IPs de origen se correspondían con nodos de salida de la red Tor, aunque el volumen de solicitudes proveniente de esos nodos representó únicamente el 3% del tráfico del ataque»nuestro análisis muestra que los nodos de salida de Tor pueden enviar una cantidad significativa de tráfico no deseado a aplicaciones y servicios web».

Aparentemente, «la distribución geográfica y los tipos de servicios no seguros aprovechados para generar el ataque» coinciden con los detectados en otros lanzados a través de la red de bots Mēris, de la que Xataka nos informaba el pasado septiembre de 2021 que había conseguido batir dos veces el récord del ataque DDoS más grande de la historia.

Fuente info
Autor: