En un momento en los negocios en dónde cada día nos enteramos de una nueva intrusión a empresas de diversos tamaños conviene saber cuáles son los ataques más comunes que tu negocio puede enfrentar.
Uno de los que se han convertido en más comunes son los Ataques de Negación Distribuidos o DDoS por sus siglas en inglés.
Este tipo de ataque son la versión a gran escala de los ataques de negación de servicio (DoS) que normalmente enfrentan usuarios domésticos y compañías por igual.
El ataque de negación de servicio ocurre cuando una computadora pide conectarse a tu página web o servidor. Esto no tiene nada de especial. No obstante, para que esta solicitud sea considerada un ataque tiene un elemento más, adicionales al simple intento de conexión: el volumen de peticiones.
Digamos que tu red puede aceptar un número de conexiones promedio. por ejemplo, puedes mantener hasta mil usuarios conectados a tu red al mismo tiempo. Hablamos claro de usuarios que no son tus trabajadores.
El ataque DoS puede generar 3 mil, 4 mil o hasta millones de peticiones de acceso a tu red por segundo, es tal el volumen de solicitudes de conexión que los servidores internos de tu empresa no saben como manejar tal volumen de accesos y terminan colapsando, dejándote literalmente fuera del negocio.
Recuperarte de este tipo de ataques puede tardar horas o días.
Si esto no fuera suficiente pesadilla. Los atacantes han desarrollado una forma mucho más sofisticada de realizar estos ataques. Se llaman ataques de negación de servicio distribuidos (DDoS) y se diferencian de los primeros en el hecho de que utilizan toda una red de computadoras para realizar los ataques.
Esto permite a los ciberdelincuentes dos cosas: la primera, permite que los ataques sean de mayor volumen, en lugar de las mil o cien mil peticiones que una máquina puede realizar a un servidor, al tratarse de decenas o cientos de máquinas realizando peticiones de conexión, el volumen puede alcanzar fácilmente miles de millones de solicitudes por segundo, logrando que los sitios colapsen muy rápido y que al intentar ponerlos en línea, se encuentren con otra ola de millones de peticiones que lo vuelven a dejar inoperante.
La segunda cosa que les permite hacer es atacar. Mientras un grupo de máquinas mantienen ocupados a los ingenieros en sistemas para detener el ataque, algunas de ellas se toman el tiempo para plantar un programa malicioso, generalmente de tipo troyano que se queda oculto.
Entonces, semanas después de terminado el ataque, los delincuentes ejecutan remotamente el troyano y comienzan a robar la información por la que iban en primer lugar.
Por ello es recomendable correr un diagnóstico completo de los sistemas de TI después de este tipo de ataques.

1 CTA Take automated follow-ups while you sip coffee!
Learn how Salesmate Email Sequences improve your productivity by 2x.
Explore Email Sequences
2 CTA Take automated follow-ups while you sip coffee!
Learn how Salesmate Email Sequences improve your productivity by 2x.
Explore Email Sequences
3CTA Take automated follow-ups while you sip coffee!
Learn how Salesmate Email Sequences improve your productivity by 2x.
Explore Email Sequences
4CTA Take automated follow-ups while you sip coffee!
Learn how Salesmate Email Sequences improve your productivity by 2x.
Explore Email Sequences