Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
20 de Junio, 2015    General

Lanzar un ataque DDoS, sólo U$S38 la hora

Según el informe de Incapsula, ese el precio medio que cuesta contratar un ataque DDoS de cualquiera de los servicios que actualmente ofrecen este tipo de ataques en la Deep Web. Un coste despreciable comparado al daño que se puede llegar a provocar.

Con la proliferación de ataques DDoS bajo demanda resulta cada vez más barato realizar un ataque DDoS contra cualquier tipo de servicio web. Ya no estamos hablando de las cifras astronómicas que podría costar lanzar un ataque Distributed Denial of Service antaño, sino el módico precio de 38 dólares la hora.

Ese el precio medio de los ataques DDoS que cita la compañía de seguridad Incapsula en su Informe Anual sobre Ataques DDoS, un precio irrisorio si tenemos en cuenta la estimación que realiza sobre los daños causados por estos ataques: una media de más de 40.000 dólares por hora.

Vamos, una pequeña inversión en la contratación de un ataque de este tipo puede causar pérdidas 1.000 veces mayores a los servicios que se atacan. Y eso sin tener en cuenta otras implicaciones menos tangibles como la pérdida de confianza por parte de clientes, robos de datos o pérdidas de propiedad intelectual.

Recalcamos que en todo caso se trata de cantidades medias. Obviamente hay ataques más o menos costosos (se he llegado a ver ofertas de ataques DDoS por menos de 18 dólares la hora) que, consecuentemente, provocan mayores o menores pérdidas en los afectados.

Datos interesantes del Informe sobre Ataques DDoS

Incapsula dibuja dos escenarios diferenciados para ataques DDoS: aquellos que son cortos y bastante rudimentarios, que no suelen durar más de 30 minutos y otros ataques más duraderos, complejos y que comprenden diferentes fases, asemejándose más a lo que conocemos como APTs (Advanced Persistant Threats), siendo bastante menos comunes, ya que sólo el 20% del total supera los 5 días de duración.

El informe también distingue entre ataques a la capa de red y ataques a la capa de aplicación. La principal diferencia entre ambos es que los ataques a la capa de aplicación se centran en tumbar una función o característica específica del servicio, en lugar del servicio web en su conjunto, como ocurre en los ataques a la capa de red.

Ataques DDoS a la capa de red

El ataque DDoS a la capa de red de mayor escala registrado el año pasado por Incapsula tuvo picos de 253 Gbps y el más duradero fue un ataque que persistió durante 64 días. Una duración que nada tiene que ver con los menos de 30 minutos de los que hablábamos anteriormente, y que son conocidos en el argot de seguridad como ataques hit-and-run, algo así como ataques de atropello con fuga.

Justamente son estos últimos ataques más cortos los que suelen hacer uso de los servicios de ataques DDoS bajo demanda, mientras que los ataques a gran escala suelen estar mucho más preparados y con algún tipo de organización detrás.

Ataques DDoS a la capa de aplicación

En cuanto a los ataques a la capa de aplicación (capa 7), Incapsula también recoge otros datos interesantes como que el mayor ataque DDoS de esta naturaleza registró prácticamente 180.000 peticiones por segundo, mientras que el más largo apenas duró unos 8 días, aunque de media los ataques suelen repetirse cada ocho días. UDP es el vector de ataque más utilizado.
Visto el panorama, la posibilidad de causar daños por valor de miles de dólares con una inversión mínima, y la duración y repetición de los ataques, no es de extrañar que muchas empresas tiemblen ante la posibilidad de sufrir un ataque DDoS, pues en conjunto puede suponer pérdidas de cientos de miles e incluso millones de dólares.

Fuente: Mala Vida
Palabras claves , ,
publicado por alonsoclaudio a las 12:33 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad