Joven hacker sonriendo

Hackeamos su software

cero falsos positivos

Inteligencia experta + automatización eficaz

Evitar Ataque de Denegación de Servicio

Nuestros ethical hackers explican cómo evitar vulnerabilidades de seguridad mediante la configuración segura de sistemas para evitar un ataque de denegación de servicios (DoS). Un ataque DoS produce que un recurso sea inaccesible al generar una sobrecarga de información en el servidor.

Necesidad

Evitar un ataque de Denegación de Servicio.

Contexto

A continuación se describen las circunstancias bajo las cuales la siguiente solución tiene sentido:

  1. Se tiene una aplicación, servicio, o infraestructura con la que tienen que interactuar varios usuarios.

  2. La organización debe generar un modelo de amenazas para el sistema, donde se identifiquen las posibles amenazas.[1]

Solución

Un ataque de denegación de servicio, también conocido como ataque DoS (por sus siglas en inglés), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios. Normalmente tiende a provocar la pérdida de la conectividad con la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema atacado.

Los ataques DoS se generan mediante la saturación de los puertos con múltiples flujos de información, produciendo una sobrecarga en el servidor y este no pueda seguir prestando su servicio. Por eso se le denomina denegación, pues hace que el servidor no pueda atender a la cantidad enorme de solicitudes.[2]

Un ataque DoS puede ser perpetrado de las siguientes formas:

  • Consumo de recursos computacionales, tales como ancho de banda, espacio de disco, o tiempo de procesador.

  • Alteración de información de configuración, tales como información de rutas de encaminamiento.

  • Alteración de información de estado, tales como interrupción de sesiones TCP (TCP reset).

  • Interrupción de componentes físicos de red.

  • Obstrucción de medios de comunicación entre usuarios de un servicio y la víctima, de manera que ya no puedan comunicarse adecuadamente.

    1. El CWE-400 [3] determina como una debilidad el hecho que un sistema permita una excesiva cantidad de peticiones que podrían llegar a agotar sus recursos, y terminar en una denegación de servicios para los usuarios del sistema.

    2. Según Mitre (organización sin ánimo de lucro que gestiona los CVE) existen una serie de directrices que pueden ayudar:

    3. Diseñar mecanismos que permitan limitar la cantidad de recursos que un usuario no autorizado puede usar.

    4. Mejorar el sistema de control de acceso y autenticación.

    5. Definir un limite máximo de cantidad de peticiones por unidad de tiempo, y bloquear aquellos usuarios que superen este umbral.

    6. Asegurar que una falla de petición de recursos en la aplicación deje a la misma en un estado seguro.

    7. Asegurar un trato adecuado del error cuando un recurso se consume.

    8. En esta referencia [4] puede encontrarse mas información respecto a un e-business security checklist que puede ser de utilidad.



Haz un comentario

Estado de los servicios - Términos de Uso