Los ataques DDoS son para los proveedores de hosting y de TI lo que los atascos para los automovilistas: una verdadera molestia. Lanzado en masa, su objetivo es saturar completamente el tráfico de la red y afectar gravemente la disponibilidad de los servicios y sitios web. Y nadie se libra de ellos, especialmente las empresas de TI más grandes del planeta.AWS tiene Microsoft Pasando por AkamaiEl proveedor de alojamiento web y nube de Roubaix OVH Por supuesto, no se salva, Este fue el caso, por ejemplo, en septiembre de 2016.con una virulencia que, sin embargo, ha alcanzado recientemente nuevas cotas.

"En los últimos 18 meses, y más concretamente en los últimos 6 meses, hemos observado un fuerte aumento de los ataques DDoS con velocidades de paquetes superiores a 100 Mpps. Hemos pasado de unos pocos ataques por semana a decenas o incluso centenares de ataques por semana", explica OVH. En una publicación de blog"A principios de 2024, nuestra infraestructura tuvo que hacer frente a varios ataques de más de 500 Mpps, incluido uno que alcanzó un pico de 620 Mpps. En abril de 2024, incluso mitigamos un ataque DDoS récord que alcanzó los 840 Mpps, justo por encima del récord anterior informado por Akamai". En 2022, el volumen alcanzado en términos de millones de paquetes por segundo (Mpps) en el especialista en redes de distribución de contenido (CDN) había alcanzado de hecho los 660.

Dos tercios de los paquetes se envían desde solo 4 puntos de presencia

OVH explica que este último ataque DDoS se componía en un 99% de TCP ACK (es decir, paquetes TCP que confirman la recepción de un mensaje o una serie de paquetes) procedentes de unas 5.000 direcciones IP de origen. El 1% restante se trataba de DNS reflection, que utilizaba unos 15.000 servidores DNS para amplificar el tráfico. "Aunque el ataque se distribuyó por todo el mundo, 2/3 del total de paquetes procedían de tan solo 4 PoP, todos ellos situados en Estados Unidos, incluidos 3 en la Costa Oeste", explica OVH. "Esto pone de manifiesto la capacidad del adversario para enviar un alto rendimiento de paquetes a través de tan solo unos pocos peers, lo que puede resultar muy problemático". [...] "Si bien contamos con la capacidad local para mitigar este ataque, consideraremos ajustar el tamaño general y el modelo de distribución de nuestra infraestructura anti-DDoS para garantizar que podamos abordar ataques futuros (y probablemente mayores), tal como lo hacemos hoy".

En el marco de su análisis, el proveedor también ha determinado que 70 direcciones IP consiguieron transmitir hasta 14,8 Mpps cada una, pertenecientes en su mayoría a sistemas autónomos (AS) ubicados en Asia (75%), muy por delante de Europa (10%), Sudamérica (6%), Norteamérica (5%), Oriente Medio (3%) y África (1%). "Los AS identificados parecen pertenecer principalmente a proveedores de acceso a Internet profesional o a proveedores de conectividad en la nube", precisa OVH. La mayoría de los terminales utilizados para este ataque DDoS masivo eran routers MikroTik expuestos en Internet y cuyo sistema operativo se ha visto afectado por varios fallos críticos en los últimos años. "Sin embargo, nos sorprendió descubrir que los dispositivos con firmware reciente estaban potencialmente comprometidos. Hasta donde sabemos, no se han publicado hasta ahora vulnerabilidades que afecten a RouterOS 6.49.14 y posteriores. Una posible explicación es que estos dispositivos fueron parcheados después de que se vieran comprometidos".