La increíble historia del ataque DDos que no era tal
01/03/2022Más Noticias de Ciberseguridad
Hace unos días, uno de nuestros clientes se puso en contacto con nosotros muy apurado y nervioso, diciendo que en su empresa estaban sufriendo un ataque DDos.
Inicialmente los técnicos de ciberseguridad de RecuperaData se conectaron en remoto a sus sistemas e hicieron un primer análisis, determinando que los ataques no provenían del exterior.
Entonces, ¿por qué algo estaba consumiendo todos los recursos del sistema y de la red de nuestro cliente?
Un ataque de denegación de servicio tiene como objetivo inhabilitar el uso de un sistema, una aplicación o una máquina, con el fin de bloquear el servicio para el que está destinado. Este ataque puede afectar tanto a la fuente que ofrece la información, como puede ser una aplicación o canal de transmisión, como a la red informática.
Existen dos técnicas de este tipo de ataques: la denegación de servicio o DoS (por sus siglas en inglés Denial of Service) y la denegación de servicio distribuido o DDoS (por sus siglas en inglés Destributed Denial of Service). La diferencia entre ambos es el número de ordenadores o IP´s que realizan el ataque.
- En los ataques DoS se generan una cantidad masiva de peticiones al servicio desde una misma máquina o dirección IP, consumiendo así los recursos que ofrece el servicio hasta que llega un momento en que no tiene capacidad de respuesta y comienza a rechazar peticiones, siendo entonces cuando se materializa la denegación del servicio.
- En el caso de los ataques DDoS se realizan peticiones o conexiones empleando un gran número de ordenadores o direcciones IP. Estas peticiones se realizan todas al mismo tiempo y hacia el mismo servicio objeto del ataque. Un ataque DDoS es más difícil de detectar, ya que el número de peticiones proviene de diferentes IP´s y el administrador no puede bloquear la IP que está realizando las peticiones, como sí ocurre en el ataque DoS.
Por lo tanto, los ataques de denegación de servicio son utilizados para inhabilitar un servicio ofrecido por un Servidor, haciendo colapsar el sistema aprovechando sus vulnerabilidades. El objetivo suele ser provocar un perjuicio, tanto a los usuarios que se abastecen del servicio, como al administrador que lo ofrece, inhabilitando su funcionalidad y provocando pérdidas tanto económicas como de reputación.
Teniendo todo lo anterior en cuenta, las empresas deben proteger tanto su red como toda su infraestructura para evitar que estos ataques afecten al desempeño de su trabajo y como consecuencia, a sus clientes. Además, siempre se debe revisar la configuración de routers y firewalls para detectar IP´s inválidas o falsas que provengan de posibles atacantes.
Con todo ello claro, ofrecimos a nuestro cliente que un par de técnicos de RecuperaData fuesen a su local en persona a fin de realizar un análisis in situ para determinar qué estaba ocurriendo realmente y por qué sus sistemas estaban saturados y colapsados.
Tras esta comprobación, los técnicos de RecuperaData llegaron a la conclusión de que lo que en realidad estaba ocurriendo era que, involuntariamente, algún empleado había descargado un paquete de archivos maliciosos que, entre otras cosas, contenían software de minado de criptomonedas y otro tipo de aplicaciones que consumían el grueso de los recursos de los sistemas y la red de nuestro cliente.
Por lo tanto, nunca se debe subestimar el poder de la formación y la concienciación de los trabajadores en materia de ciberseguridad, así como de la importancia de implantar todas las protecciones de seguridad posibles.
Aparte de nuestro completo servicio profesional de recuperación de datos de todo tipo de soportes informáticos, en RecuperaData podemos facilitar las siguientes protecciones de seguridad a aquellos clientes que lo necesiten ☺:
- Antivirus: tener un antivirus habilitado, actualizado y correctamente configurado ayuda a protegerse no solamente frente a ataques de ransomware, sino también ante otro tipos de virus, programas espía, malware, etc.
- VPN: hoy en día es muy importante contar con una VPN que permita acceder de modo seguro a la red interna de la empresa desde cualquier lugar del mundo por ejemplo para teletrabajar como si estuviésemos físicamente en la empresa.
- Autentificación de doble factor: resulta de gran interés contar con una capa de seguridad extra en el proceso de inicio de sesión de las cuentas y servicios de Internet de la empresa haciendo que sea necesario verificar mediante 2 criterios diferentes la titularidad o permiso para acceder.
- Espacio de almacenamiento en la nube: resulta imprescindible disponer de un completo, seguro y eficiente espacio de almacenamiento en el que hacer backup en la nube que se compruebe periódicamente para verificar que las copias se están haciendo correctamente y que sabremos cómo restaurar la información en caso de necesidad.
Os recordamos que ante una pérdida de datos de cualquier tipo de dispositivo informático (disco duro, RAID, NAS, disco SSD, tarjeta de memoria, pendrive, SSD M.2, smartphone, etc.) y provocada por cualquier motivo, siempre podéis poneros en contacto con nosotros con total tranquilidad y sin compromiso:
- Telefónicamente en el 944 467 254 de lunes a viernes en horario de 9 a 17h.
- Rellenando cualquiera de los formularios de contacto de esta web.
- Os aconsejaremos sobre cómo proceder y os informaremos de la mejor opción para vuestro caso.
#ciberseguridad #recuperardatos #recuperacióndedatos #RecuperaData
Ver otras Noticias de Ciberseguridad