Ciberseguridad
El negocio de los ataques de denegación de servicio DDoS

Hoy en día casi cualquier persona con un mínimo de poder adquisitivo puede contratar servicios de ataques de fuerza contra servidores. La manera barata de evitarlo es pasar por el aro de un puñado de empresas.
ciberataque nodo50 elsalto

El proveedor de servicios de internet Nodo50 publicaba este 30 de noviembre la primera parte del informe sobre el ataque informático a sus servidores acaecido entre el 19 y el 23 de noviembre, una acción que tuvo como objetivo tumbar las web de El Salto y La Marea, entre otros medios de comunicación y páginas web. En el escrito, la asamblea de Nodo50 señalaba que, “por la forma en que se desarrolló, parece que se trataba de una única persona, al menos en lo que se refiere a la parte técnica de ejecutar el ataque”. Esta persona pudo estar, presuntamente, oculta tras una cuenta falsa de Twitter, según se desprende de conversaciones que tuvo con los responsables del proveedor de internet a través de dicha red social. 

Sin embargo, la ejecución de un ataque de denegación de servicio (DDoS) es solo una de las capas de un proceso complejo. Este tipo de acciones consiste en saturar un servidor a base de peticiones. En concreto, este ataque supuso para las webs alojadas en Nodo50 millones de peticiones desde 27.000 direcciones IP diferentes. Una IP se identifica con un dispositivo que puede ser desde un móvil cualquiera o un ordenador hasta una nevera inteligente. Este conjunto de dispositivos infectados por un software malicioso que operan en conjunto de forma sincronizada se denomina botnet. Es decir, para ejecutar un ataque de este tipo tienes que tener un número de dispositivos infectados suficiente como para saturar de peticiones a tu objetivo.
“Depender de un servicio de alojamiento norteamericano o de una multinacional de seguridad estadounidense compromete tu independencia de la misma forma que lo hace tener publicidad del Ibex35”, dicen desde Nodo50

Cuando se infecta un dispositivo con un virus, lo más sencillo que puedes pedirle es que envíe una señal, lo que puede llegar a ser prácticamente indetectable. Infectarlo para que reciba señales o ejecute funciones es más difícil, pero para un ataque DDoS solo necesitas que las envíe. “Más del 20% de las IP de uno de los ataques pertenecen al mayor proveedor de 4G de India, Jio, lo que parece indicar que se trata de una botnet formada por teléfonos comprometidos por la instalación de aplicaciones maliciosas”, señala Nodo50 en su informe. Normalmente son aplicaciones falsas que simulan ser oficiales o que ofrecen servicios gratuitos, como una red virtual privada VPN.

En resumen, la persona que ejecutó el ataque 'manejaba' las consolas que controlaban estos dispositivos pero no tuvo por qué ser ella quien diseñó el virus e infectó estos teléfonos. De hecho, muy probablemente no lo fue, ya que es mucho más fácil acceder a botnets creadas que se alquilan y venden por internet. En conversaciones con Nodo50, uno de sus responsables señala que “seguramente estaba en un panel de control contratado por horas porque los ataques tenían duraciones exactas y paraban justo en horas puntas, que es lo que pasa cuando pagas por tiempo”.

Ataque barato

¿Cuánto ha podido costar este ciberataque? Es una cifra difícil de calcular, ya que hablamos de un mercado en el que los precios fluctúan mucho y se negocian en torno a las particularidades de cada caso. Varias fuentes consultadas apuntan a que se tratan de ataques baratos. En concreto, el ataque de 116 horas con 27.000 dispositivos podría oscilar entre los 2.000 y los 8.000 euros. Desde Nodo50 apuntan a que pueden llegar a costar mucho menos, tan solo 1.000 euros. De hecho, en 2021 se calcula que han podido ejecutarse 11 millones de ataques de este tipo.

A pesar de que nos imaginemos que este tipo de ataques se contratan en la deep web, que también, a través de una rápida búsqueda en internet con palabras claves determinadas podemos encontrar que este tipo de servicios se ofrecen también en las capas más superficiales y accesibles de la red: hay adolescentes que los contratan para 'tirar' a sus contrincantes en videojuegos, por ejemplo.
El modelo de negocio de Cloudflare parece compatible con ofrecer su plataforma y servicios a aquellos que lanzan los ataques

Una tipología de estos ataques ofrecidos son los llamados stressers, servicios de oferta de ataques de este tipo que sirven para estresar o poner a prueba las redes y servidores de empresas que los contratan, de forma que puedas “evaluar” su capacidad de defensa ante un ataque real. Estos servicios utilizan botnets supuestamente controladas y creadas ex profeso para este fin comercial. “Los stressers usan Cloudflare para proteger sus webs comerciales, y Cloudflare lo consiente”, afirman desde el proveedor de servicios.

La red de CloudFlare

CloudFlare es una empresa que posee la infraestructura y ofrece las herramientas para mitigar este tipo de ataques por fuerza. Provee servicios que van una capa por encima de los servidores, pero se trata de una capa que se extiende por gran parte del internet que conocemos. La razón, según apuntan desde Nodo50, es que “por apenas 10 euros al mes te ofrecen una defensa estable contra este tipo de ataques”. Al tener acceso a gran parte del tráfico cifrado de internet, poseen una visibilidad enorme, lo que les permite crear distintos filtros para mitigar este tipo de ataques. Es decir, cuanto mayor es el porcentaje de internet que accede a tus servicios, más fácil es mitigar este tipo de ataques. 

Según sus propios datos, CloudFlare ofrece servicios a 6 millones de sitios web, entre los que están Uber, Discord o Fitbit. La empresa nace en 2009, fundada por tres personas que provenían de The Honey Pot Project, una compañía dedicada a crear señuelos para atraer ataques de hackers y así recopilar datos de los mismos y aprender de ellos y guardar información para desarrollar herramientas contra los mismos. En 2014 CloudFlare mitigó el mayor ataque DdoS conocido hasta el momento y justamente en ese año recibió la mayor suma de captación de fondos de su historia, 110 millones de dólares, en la que participaron, entre otras empresas, Google, Microsoft Qualcom y Baidu.

La fortaleza de CloudFlare reside en tender hacia el monopolio de un mercado orientado hacia un área muy concreta de la ciberseguridad: este tipo de ataques fáciles y baratos de contratar

La empresa goza de una credibilidad como defensora de la política de la neutralidad en la red, su director general, Mathew Prince, declaró que “ningún proveedor tiene la obligación explícita de supervisar y tomar decisiones sobre la hipotética naturaleza perjudicial del discurso que pueda contener un sitio”. No obstante, dos años después de esta cita, el propio Prince tiró una web supremacista blanca alegando que “me levanté esta mañana de mal humor y decidí echarles de internet”. Su estrategia de implementación en un mercado que estaba casi copado por Akamai fue ofrecer estos servicios de forma casi gratuita.

Evadir ataques sin pasar por el aro

Tratar de evadir estos ataques fáciles y baratos de realizar, utilizando una infraestructura propia, eleva el coste a decenas de miles de euros al año, según apuntan desde Nodo50. Las tres formas principales de repeler este tipo de ciberataques son tener listas negras de IP señaladas como atacantes, limitar el tráfico a tus servidores o distribuir la carga entre distintos servidores. Estas dos últimas, que son las más efectivas, dependen de lo grande y potente que sea tu infraestructura. “Depender de un servicio de alojamiento o de una empresa de seguridad compromete tu independencia de la misma forma que lo hace tener publicidad del Ibex35”, añaden desde el proveedor de internet.

A pesar de que CloudFlare goza de muy buena publicidad a nivel general —ofrece hasta un servicio gratuito para ONG—lo cierto es que su modelo de negocio parece compatible con ofrecer su plataforma y servicios a aquellos que lanzan los ataques y su fortaleza reside en tender hacia el monopolio de un mercado orientado hacia un área muy concreta de la ciberseguridad: este tipo de ataques fáciles y baratos de contratar.

Ante la pregunta de si sería posible repeler este tipo de ataques mediante una gran masa de fuerza de trabajo activista, como cuando se da un hackaton, responden que, en su caso, sería difícil, ya que habría que instruir a toda esa base en el funcionamiento de sus servidores. “Sí sería interesante que muchísima gente solicitase en masa información sobre las IP que localizamos a los proveedores de servicios como Orange, Movistar o Vodafone, que tienen la información que nos podría ayudar a rastrear a los atacantes”, añaden.

Debido a la propia naturaleza de las botnets, que se basan en infectar nuestros dispositivos en el día a día, una mayor conciencia y educación sobre la privacidad o la ciberseguridad a nivel usuarias dificultaría la ejecución de este tipo de ataques. Algo tan sencillo como tener instalada una aplicación de software libre como Blokada en el teléfono móvil, restringiría ese tipo de virus.

Desde Nodo50 reconocen que el coste humano en horas de trabajo, como ya se ha señalado en los medios afectados por el ataque, ha sido el mayor daño causado. Pero, por otro lado, remarcan que ha sido una oportunidad para aumentar las comunicaciones con las redacciones de El Salto o La Marea “y que entiendan y comprendan mejor nuestro trabajo”.

Archivado en: Ciberseguridad
Informar de un error
Es necesario tener cuenta y acceder a ella para poder hacer envíos. Regístrate. Entra en tu cuenta.

Relacionadas

Israel
SIONISMO La UPV/EHU crea una Cátedra de Ciberseguridad en la que colabora una universidad de Israel
Destaca como “referencia” la Universidad de Tel Aviv y también tendrá la participación de un experto en “cibernética ofensiva y defensiva” con vínculos en el ejército
Ciberseguridad
Industria armamentística Cuatro diputados de Sumar preguntan al Gobierno por el acto del Incibe con empresas israelíes
El miércoles, un organismo ministerial celebró un encuentro entre empresas españoles y compañías israelíes de ciberseguridad, a pesar de la presión internacional para la suspensión de la venta de armamento.
Ciberseguridad
Ciberseguridad Vender información de tu cuerpo por criptomonedas: los gigantes tecnológicos hacen caja en el sur global
Los creadores de ChatGPT crean un proyecto de criptomoneda biométrica con reconocimiento de iris que recompensa a los usuarios con monedas digitales. El ciberactivismo alerta del peligro: “Los datos biométricos son sensibles porque son inmutables”.
Palestina
Flotilla de la Libertad Los cargos públicos integrantes de la Flotilla a Gaza regresan a España
Mientras la flota que llevará ayuda a Gaza permanece en Estambul por los impedimentos de Israel para que zarpe, las políticas españolas deciden retornar a España, ante el anuncio de Pedro Sánchez.
Cine
Estíbaliz Urresola “El cine no debe quedar impasible ante las atrocidades que suceden”
La directora de ‘20.000 especies de abejas’ sigue recibiendo reconocimientos por su película, pero pide que se transformen en aplicación de mejoras concretas para el colectivo trans.
Galicia
Redes clientelares Todas las veces que la Xunta de Feijóo contrató a sus familiares y a los de otros altos cargos
Mientras Sánchez reflexiona sobre su dimisión tras el ‘lawfare’ contra su mujer, el líder del PP ha prometido que no consentiría a su pareja contratar con un Gobierno del que él formase parte, pero sí lo permitió con su hermana, su prima y su cuñado.
Sanidad pública
Sanidad a la madrileña Vecinas y vecinos de Madrid acampan frente al Hospital Doce de Octubre de Madrid
El colectivo prevé permanecer frente al gran hospital madrileño para mostrar su rechazo al deterioro de la sanidad pública y programa actividades para los próximos tres días.
Ley de Memoria Histórica
Niños y niñas de la polio Víctimas de la polio y postpolio, desesperadas ante la nula respuesta de las administraciones a sus demandas
Claman por un apoyo inmediato o “van a acabar extinguiéndonos después de años de sufrimiento y abandono”, afirman desde la Plataforma niños y niñas de la polio que este viernes se concentran frente a Sanidad.

Últimas

Justicia
Juana Rivas El Tribunal Supremo italiano anula el juicio civil que separó a los hijos de Juana Rivas y obliga a repetirlo
La corte de Casación ha respondido al recurso de apelación de la madre reconociendo la violación del principio básico de no separar a los hermanos y la carencia de un informe que analice en profundidad el interés superior de los menores.
El Salto n.74
Revista 74 Cuando los algoritmos te explotan: no te pierdas el número de primavera de la revista de El Salto
De cómo los algoritmos y la IA gestionan el trabajo de cientos de millones de personas con ritmos y condiciones del siglo XIX, y de mucho más, hablamos en nuestro número de primavera. Ya disponible para socias y en los puntos de venta habituales.
Eventos
Evento Un Salto al periodismo del futuro: súmate a nuestro primer evento para estudiantes y jóvenes profesionales
El viernes 10 de mayo, El Salto organiza una jornada de periodismo joven para profundizar en temas clave, nuevos lenguajes y formatos, desde un enfoque eminentemente práctico.
Palestina
Genocidio en Gaza La Flotilla de la Libertad acusa a Israel de parar su salida con una nueva maniobra de presión
Los esfuerzos de Israel para impedir la partida del barco Adkeniz con destino a Gaza ponen otra traba que puede ser definitiva para el destino de una misión que pretende romper el bloqueo marítimo sobre Gaza.
Migración
Migración València suprime el Consejo municipal donde se abordaban las problemáticas migrantes
La supresión de este órgano consultivo pone en riesgo las iniciativas realizadas para facilitar la relación de la administración con el 22% de la población local.
Más noticias
Madres protectoras
Madres protectoras Escúchalas
Si un niño o niña le cuenta a su madre que su padre le toca, lo más probable es que al cabo de unos años ella acabe perdiendo a su hijo. Mira a tu alrededor, porque es posible que alguna de tus conocidas esté a punto de vivir algo como esto.
Crisis climática
Crisis climática ¿Cómo sería una transición ecosocial en la industria española?
El sector industrial es el segundo consumidor de energía, solo por detrás del de transporte. La transición ecosocial debe pasar obligatoriamente por la transformación de este sector de la economía.
Lawfare
Justicia a la derecha Pedro Sánchez no está solo: estos son los precedentes a su caso de ‘lawfare’
El presidente del Gobierno aseguraba en su carta que el suyo era un caso de lawfare “sin precedentes”. Lo cierto es que esta estrategia de judicializar la vida política se ha enraizado durante los últimos años.
Opinión
Opinión Cuando la mierda nos come
El panorama mediático se ha convertido en una amalgama de espacios a cada cual más insano. Basura fabricada por gabinetes ultras, aceptada por jueces afines y amplificada por pseudomedios de propaganda regados con dinero público. Hay que pararlo.
Medios de comunicación
Opinión ¿Y qué esperabas, Pedro?
Los gobiernos de derechas llevan años alimentando con dinero público a sus medios afines que esparcen bulos y manipulan sin que el Gobierno haya hecho nada para evitarlo.

Recomendadas

Derechos reproductivos
Luciana Peker y Cristina Fallarás “El aborto se ha apartado del relato feminista porque genera consenso”
Las periodistas Cristina Fallarás y Luciana Peker forman parte del grupo motor de una campaña europea que quiere blindar el derecho al aborto mediante una iniciativa ciudadana que necesita un millón de firmas para llegar a ser debatida.
Música
Música Aprendiendo filosofía con el punk patatero de La Polla Records
Los cáusticos esputos lanzados por Evaristo en las canciones de La Polla Records contenían materia adecuada para hablar de filosofía política en el instituto. Así lo entiende el profesor Tomás García Azkonobieta, autor de ‘La filosofía es La Polla’.