Akamai descubre un nuevo ataque de tipo DDoS

Imagen de portada de Norlando Pobre en Flickr bajo licencia Creative Commons

El equipo de respuesta con inteligencia de seguridad (SIRT) de Akamai compuesto por los investigadores Jose Arteaga y Wilber Majia han hallado un nuevo vector en ataques DDoS (denegación de servicio distribuida), según informa la compañía.

Akamai es propietaria de la mayor CDN (Content Delivery Network) de todo el mundo, por lo que está en disposición de analizar una parte sustancial del tráfico de Internet que se produce en todo el mundo, encontrando patrones y modos de ataque entre otras conclusiones.

El nuevo vector de ataque encontrado por los investigadores de la compañía consiste en un método de amplificación y reflexión del protocolo ligero de acceso a directorios sin conexión (CLDAP), que permite a los atacantes utilizar un número escaso de hosts para crear el mismo efecto que provocan millones de hosts en otros tipos de ataque por reflexión.

El campo de uso de este tipo de ataques por parte de los cibercriminales ha sido principalmente contra empresas de software y tecnología, con especial énfasis en el sector de los videojuegos. Actualmente, muchos videojuegos incluyen módulos de partidas online con servidores dedicados, los cuales mueven una economía muy próspera. Su bloqueo mediante un ataque DDoS puede llevar a la compañía propietaria de los servidores a pagar un jugoso rescate a los cibercriminales a cambio de que estos paren el golpe.

Mediante esta nueva técnica, los atacantes son capaces de orquestar ataques que acostumbran a superar el 1 Gbps, siendo similares en volumen a los ataques producidos por reflexión de DNS (sistema de nombres de dominio).

Akamai también ha informado que, desde octubre de 2016, ha detectado y mitigado un total de 50 ataques por reflexión de CLDAP, 33 de los cuales eran ataques de vector único en los que se utilizaba la reflexión de CLDAP exclusivamente.

El 7 de enero de este mismo año se produjo el mayor ataque DDoS mediante reflexión de CLDAP como vector único que ha observado el SIRT hasta el momento, consiguiendo un ancho de banda de 24 Gbps. Como referencia, el ancho de banda medio de los ataques de CLDAP es de 3 Gbps.

Akamai ha publicado el informe detallado en su sitio web, el cual incluye una descripción de las medidas a tomar para evitar ser víctimas de este nuevo tipo de ataque, como establecer un filtro de entrada adecuado en el puerto 389 del protocolo UDP.

AkamaiDDoS