GitHub sobrevive el ataque DDoS más grande de la historia

GitHub sobrevive el ataque DDoS más grande de la historia

Ocurrió el 28 de febrero y, aunque tuvo picos de hasta 1,35 Tbps, GitHub logró resolverlo en cuestión de minutos sin afectar a sus usuarios.

Parece que nadie se dio cuenta. Ayer miércoles, GitHub, la web de alojamiento de proyectos y aplicaciones, fue víctima del peor ataque DDoS jamás registrado en la historia. Sorprendentemente, la plataforma fue capaz de mitigarlo en menos de 10 minutos.

El pasado 28 de febrero, GitHub fue impactado con una cantidad monumental de tráfico: 1,35 Tbps (terabits por segundo) enviados a través de 126.9 millones de paquetes por segundo. El ataque DDoS provocó que el sitio web estuviera inaccesible de las 17:21 a las 17:26 UTC y de forma intermitente de las 17:26 a las 17:30 UTC, informó este 1 de marzo en su sitio web.

GitHub

Aunque algunos usuarios lo notaron, la página fue mejorando progresivamente hasta volver a la normalidad en cuestión de minutos. GitHub también aclaró que no fue comprometida la confidencialidad o integridad de la información que estuvo en riesgo.

Anteriormente, el ataque DDoS más grande registrado fue el sufrido por la empresa Dyn en 2016. El viernes 21 de octubre de ese año, un tráfico de 1.2 Tbps provocó la caída de numerosos sitios como Twitter, Reddit, Spotify y Paypal, entre otros. Aquel incidente fue causado por una botnet gigante que usó Mirai para aprovecharse de una vulnerabilidad existente en millones de accesorios, dispositivos y electrodomésticos que se conectan a la red o Internet de las Cosas.

Sin embargo, este DDoS no utilizó ninguna botnet como en el caso de Dyn. A diferencia de un ataque de estas características, este tipo de ataques amplificados no requieren infectar ningún dispositivo con un malware. En cambio, se aprovecha de los servidores Memcached, los cuales almacenan caché de todo tipo de datos para optimizar la velocidad de redes y sitios web.

si bien estos sistemas de almacenamiento en caché de bases de datos funcionan para acelerar redes y sitios web, no están destinados a ser expuestos en internet público; es decir, cualquiera puede consultarlos, y ellos también responderán a cualquiera. Por eso, al encontrarlos, un pirata informático puede imitar la IP de la víctima y usarlos para enviar hasta 50 veces la cantidad de datos solicitados por la víctima.

GitHub: "No contaban con mi astucia"

¿Cómo es que GitHub pudo identificar y controlar el ataque DDoS en menos de 10 minutos? Dado que usan el servicio de mitigación de ataques DDoS Akamai Prolexic, pudieron tomar control de inmediato. En 8 minutos, los hackers se rindieron y finalizaron el ciberataque.

El sistema de Akamai presume estar diseñado para soportar ataques cinco veces mayores. Por tal razón, la empresa de mitigación de ataques DDoS estaba confiada en que podría soportar los 1,3 Tbps. No obstante, nunca habían recibido recibido 1,5 Tbps de un solo golpe, admitió Josh Shaul, vicepresidente de seguridad web de Akamai a WIRED horas después de que finalizara el ataque de GitHub:

Modelamos nuestra capacidad basándonos en cinco veces el ataque más grande que Internet jamás haya visto. Así que habría estado seguro de poder manejar 1.3 Tbps, pero al mismo tiempo nunca tuvimos un terabit y medio entrando de una sola vez. Una cosa es tener la confianza. Otra cosa es ver que realmente se desarrolle como tú esperarías.

Además de la infraestructura de defensa DDoS general de Prolexic, Akamai también implementó recientemente mitigaciones específicas para un tipo de ataque DDoS proveniente de los llamados servidores memcached. De acuerdo con Wired, hay alrededor de 100.000 servidores memcached, en su mayoría de empresas y otras instituciones, que actualmente están expuestos en línea al no tener protección de autenticación. Eso significa que un atacante puede acceder a ellos y enviarles un paquete de comando especial al que responderá el servidor con una respuesta mucho mayor.

Al final, GitHub salió bien librado porque estaba preparado, y nadie contaba con su astucia. No obstante, este ataque DDoS sin precedentes pone de relieve los riesgos que implican los servidores memcached expuestos. Solo queda esperar que los dueños de este tipo de servidores expuestos tomen conciencia e implementen medidas para prevenir este tipo de ataques cada vez más frecuentes.

Vía Hipertextual http://ift.tt/2FJUxrG

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

w

Conectando a %s