ALERTAS | Noticias | 03 ABR 2013

Analizan el ataque contra SpamHaus

Recientemente SpamHaus sufrió un ataque de denegación de servicio (DDoS). Corero Network Security ha analizado el mismo así como ha emitido una serie de consejos que ayudan a paliar los efectos de este tipo de ataques.
Bárbara Madariaga

Considerado por algunos como uno de los mayores ataques de la historia en Internet, el ataque comenzó “después de conocerse que SpamHaus, una organización sin ánimo de lucro dedicada a combatir el spam en Internet, había incluido en sus listas a un proveedor de alojamiento de Internet holandés llamado CyberBunker, conocido por no discriminar a los clientes y temas que aloja, a excepción de pornografía infantil o material terrorista”, destaca Corero Network.

El ataque DDoS llegó a tumbar los servicios de SpamHaus a la par que logró que Internet perdiera velocidad en algunas partes del mundo. Para conseguir estos resultados, “los atacantes utilizaron una red de bots, con unos 1.000 ordenadores infectados controlados remotamente por los atacantes. Cada uno de ellos, simulando ser Spamhaus (Spoofing), envió peticiones de información a servidores en Internet llamados open resolvers o DNS abiertos a recibir peticiones recursivas, es decir, peticiones provenientes de IP’s desconocidas en Internet. En este caso, se utilizaron aproximadamente 100.000 DNS abiertos para amplificar el ataque. Los resolvers crearon respuestas más largas (dirigidas a SpamHaus), consiguiendo el efecto de amplificación y multiplicación, por lo que Spamhaus se vio inundado de respuestas DNS y no pudo atender a las peticiones de clientes legítimos”.

Tras unos días de interrupción de servicio, SpamHaus contrató los servicios de una compañía de protección en la nube, que dio respuesta al ataque al absorber más tráfico. En este punto “los atacantes se focalizaron en atacar a los nodos de comunicaciones utilizados por la compañía de protección en Europa y en Asia, afectando a los clientes de esta compañía, pero también al resto de usuarios que transitaban por estos nodos. El ataque paro el día 26 y volvió a empezar el día 28 de marzo, causando una congestión aislada en Europa”.

Aunque todavía se desconoce el origen del ataque, Corero Network Security afirma que es necesario adoptar medidas contra este tipo de amenazas. Para ello expone unas mejores prácticas como” La defensa contra DDoS y tráfico no deseado en el centro de datos es imprescindible” y la necesidad de “proteger el DNS (un sistema de nombres distribuido que permite el acceso a Internet mediante el uso de denominaciones reconocibles y fáciles de recordar, en lugar de direcciones IP numéricas)”.

 

 

 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información