{"id":2915,"date":"2018-05-02T16:11:40","date_gmt":"2018-05-02T19:11:40","guid":{"rendered":"https:\/\/www.nachodelatorre.com.ar\/mosconi\/?p=2915"},"modified":"2018-05-02T16:11:40","modified_gmt":"2018-05-02T19:11:40","slug":"memcached-el-ataque-ddos-de-moda","status":"publish","type":"post","link":"https:\/\/www.fie.undef.edu.ar\/ceptm\/?p=2915","title":{"rendered":"Memcached, el ataque DDoS de moda"},"content":{"rendered":"<p>Los ataques de denegaci\u00f3n de servicio han crecido en popularidad y efectividad. En Marzo el ataque DDoS m\u00e1s potente de la historia: 1,35 terabits por segundo de tr\u00e1fico dirigido a GitHub, la plataforma web de proyectos de desarrollo colaborativos y s\u00f3lo unos d\u00edas m\u00e1s tarde, una nueva amenaza detectada y mitigada por Arbor Networks pulverizaba el r\u00e9cord, registrando un pico de tr\u00e1fico de 1,7 Tbps.\u00a0<!--more--><\/p>\n<p class=\"dropcap dropcap-simple\">\u00daltimamente los ataques de denegaci\u00f3n de servicio (DDoS por sus siglas en ingl\u00e9s) han crecido en popularidad y efectividad, poniendo en jaque la seguridad de Internet.\u00a0<strong>Marzo comenz\u00f3 con el ataque DDoS m\u00e1s potente de la historia<\/strong>:\u00a0<a href=\"https:\/\/www.wired.com\/story\/github-ddos-memcached\/\" target=\"_blank\" rel=\"noopener noreferrer\">1,35 terabits por segundo de tr\u00e1fico dirigido a GitHub<\/a>, la plataforma web de proyectos de desarrollo colaborativos. Sin embargo, tan s\u00f3lo unos d\u00edas m\u00e1s tarde, una nueva amenaza detectada y mitigada por Arbor Networks pulverizaba el record,\u00a0<a href=\"https:\/\/www.theregister.co.uk\/2018\/03\/05\/worlds_biggest_ddos_attack_record_broken_after_just_five_days\/\" target=\"_blank\" rel=\"noopener noreferrer\">registrando un pico de tr\u00e1fico de 1,7 Tbps<\/a>. A diferencia del ataque DDoS que sufri\u00f3 Dyn a finales de 2016, estos recientes ataques de denegaci\u00f3n utilizaron un m\u00e9todo cada vez m\u00e1s popular entre los ciberdelincuentes que no requiere de\u00a0<em>botnets<\/em>: aprovechar la vulnerabilidad de miles de servidores Memcached mal configurados expuestos en Internet para amplificar los ataques.<\/p>\n<p><strong>Ataques a golpe de r\u00e9cord<\/strong><\/p>\n<p>Memcached se ha convertido en el arma de moda entre los cibercriminales para perpetrar sus ataques DDoS. Se trata de un sistema de almacenamiento en cach\u00e9 de datos y objetos en la memoria destinado a agilizar las aplicaciones web, que reduce la carga de datos y aumenta la velocidad de acceso. En las \u00faltimas dos semanas,\u00a0<strong>los ciberdelincuentes han intensificado sus esfuerzos para explotar una vulnerabilidad en el protocolo de Memcached con el fin de crear ataques de amplificaci\u00f3n r\u00e9cord<\/strong>. Pero, \u00bfen qu\u00e9 consiste realmente esta vulnerabilidad?<\/p>\n<p>Alrededor de\u00a0<strong>100.000 servidores de Memcached est\u00e1n expuestos en la red sin ninguna protecci\u00f3n de autenticaci\u00f3n<\/strong>. Esto quiere decir que un ciberdelincuente puede acceder a ellos y enviarles grandes vol\u00famenes de datos con el fin de saturar los servidores y maximizar sus \u00edndices de respuesta. Por ello, los atacantes hacen uso de estos servidores no protegidos para amplificar los ataques contra un objetivo. As\u00ed pues, falsifican la direcci\u00f3n IP de su v\u00edctima y env\u00edan m\u00faltiples paquetes de datos a servidores Memcached dise\u00f1ados para ofrecer una respuesta mucho mayor. El resultado: el sistema responde devolviendo miles de veces los datos de las solicitudes a la v\u00edctima. Con grandes cantidades de datos enviados por segundo \u2013 se calcula que en torno a 10 paquetes de datos cada segundo \u2013\u00a0<strong>el servidor Memcached amplifica considerablemente el volumen de datos que pueden enviarse contra un objetivo<\/strong>. Por eso, si el sistema carece de un filtro adecuado que permita una gesti\u00f3n eficaz de la red, la enorme oleada de datos puede ser m\u00e1s que suficiente para dejar fuera de servicio a algunos proveedores de Internet.<\/p>\n<p>Al contrario de otras amenazas DDoS como la que atac\u00f3 Dyn, la ejecuci\u00f3n de los ataques de denegaci\u00f3n de Memcached es relativamente sencilla, ya que\u00a0<strong>no se necesita una\u00a0<em>botnet<\/em>\u00a0<\/strong>de cientos de dispositivos infectados con malware para generar la cantidad de tr\u00e1fico necesaria que pueda paralizar un sistema o red. Esta facilidad para llevar a cabo este tipo de ataques, unido a la existencia de miles de servidores Memcached vulnerables disponibles en Internet, ha convertido esta amenaza en uno de los principales vectores de ataque del pr\u00f3ximo a\u00f1o.<\/p>\n<p><strong>\u00bfC\u00f3mo estar preparados para mitigar estos ataques?<\/strong><\/p>\n<p>Algunos expertos se\u00f1alan que los ataques basados en Memcached continuar\u00e1n aumentando e incluso podr\u00edan superar los dos terabits por segundo. Adem\u00e1s, muchos atacantes que recurren a este tipo espec\u00edfico de ataque DDoS ya est\u00e1n comenzando a monetizar este tipo de amenazas. De esta forma, aprovechan estas vulnerabilidades para extorsionar a sus v\u00edctimas exigi\u00e9ndoles un pago.<\/p>\n<p>No obstante, la buena noticia es que se est\u00e1n desarrollando algunas\u00a0<a href=\"https:\/\/thehackernews.com\/2018\/03\/prevent-memcached-ddos.html\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>medidas y herramientas de mitigaci\u00f3n para prevenir y neutralizar estos ataques<\/strong><\/a>. Diferentes expertos en seguridad han revelado una t\u00e9cnica mediante la cual las v\u00edctimas de ataques DDoS pueden detener estos ataques mientras suceden. Esta pr\u00e1ctica consiste en enviar ciertos comandos como \u201cshutdown \\ r \\ n\u201d, o \u201cflush_all \\ r \\ n\u201d a los servidores Memcached que est\u00e1n siendo atacados para desactivarlos y evitar la amplificaci\u00f3n. Otra forma efectiva para prevenir este tipo de amenazas consiste en\u00a0<strong>deshabilitar el protocolo de Memcached de cualquier servidor expuesto en la red<\/strong>.<\/p>\n<p>Es evidente que la vulnerabilidad de los servidores Memcached ser\u00e1 aprovechada por los ciberdelincuentes como uno de los vectores de ataque DDoS de moda en 2018. Por eso, adem\u00e1s de las medidas que hemos comentado para evitar que Memcached permita un posible ataque a tu empresa, es fundamental contar un\u00a0<strong>plan de detecci\u00f3n y mitigaci\u00f3n de ataques DDoS<\/strong>. Para ello, es recomendable revisar detalladamente las configuraciones de los\u00a0<em>routers<\/em>\u00a0y\u00a0<em>firewalls\u00a0<\/em>de manera que se detengan todas las IP que no sean v\u00e1lidas. Asimismo, conviene limitar el tr\u00e1fico que llega des un host para evitar saturar los servidores. Este plan tambi\u00e9n deber\u00eda incluir un estudio peri\u00f3dico de las conexiones TCP\/UDP con el servidor para poder identificar patrones de ataque.<\/p>\n<p>Por encima de todo, la recomendaci\u00f3n principal consiste en\u00a0<strong>monitorizar constantemente el tr\u00e1fico de la red de tu empresa<\/strong>\u00a0para evitar accesos no autorizados. Soluciones como Panda\u00a0<a href=\"https:\/\/www.pandasecurity.com\/spain\/business\/adaptive-defense\/\" target=\"_blank\" rel=\"noopener noreferrer\">Adaptive Defense 360<\/a>\u00a0proporcionan una visibilidad detallada de toda la actividad en todos los endpoints, un control absoluto de todos los procesos en ejecuci\u00f3n y la reducci\u00f3n de la superficie de ataque. De esta manera, logramos que tu empresa est\u00e9 preparada para hacer frente a cualquier tipo de ataque DDoS.<\/p>\n<p><strong>Fuente:<\/strong>\u00a0<em><a href=\"https:\/\/www.pandasecurity.com\/spain\/mediacenter\/seguridad\/memcached-ataque-ddos\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.pandasecurity.com<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los ataques de denegaci\u00f3n de servicio han crecido en popularidad y efectividad. En Marzo el ataque DDoS m\u00e1s potente de la historia: 1,35 terabits por&hellip; <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[23,29],"tags":[],"_links":{"self":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/2915"}],"collection":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2915"}],"version-history":[{"count":0,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/2915\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2915"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2915"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2915"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}