Según los expertos ha sido uno de los mayores ciberataques de la historia y el más importante desarrollado mediante denegación de servicio (DDos). Tuvo lugar el miércoles 28 de febrero y dejó sin acceso a la plataforma de desarrollo colaborativo GitHub. ¿Cómo sucedió? Los hackers enviaron 1,35 terabytes por segundo, consiguiendo saturar así los servidores […]
Dirigentes Digital
| 05 mar 2018
Según los expertos ha sido uno de los mayores ciberataques de la historia y el más importante desarrollado mediante denegación de servicio (DDos). Tuvo lugar el miércoles 28 de febrero y dejó sin acceso a la plataforma de desarrollo colaborativo GitHub. ¿Cómo sucedió? Los hackers enviaron 1,35 terabytes por segundo, consiguiendo saturar así los servidores y provocando la caída de GitHub. El método, a grandes rasgos, no es nuevo pero si lo son algunos aspectos técnicos que lo convirtieron en mucho más potente. Este ataque se desarrolló mediante un nuevo método que involucra a la propia memoria caché de la web en la distribución de los datos externos. Los atacantes pueden inundar esos sitios a través grandes volúmenes de tráfico mediante el uso de Memcached del User Datagram Protocol (UDP), una característica central de transporte del Protocolo de Internet. Al suplantar las direcciones IP, el atacante o los atacantes pudieron dirigir las respuestas de Memcached a GitHub, multiplicando el volumen de datos enviados en el proceso. Hasta la fecha, el mayor ataque DDoS reportado había sido un ataque de 1.2 Tbps contra el proveedor de nombres de dominio Dyn en octubre de 2016. Ese ataque golpeó temporalmente a varios sitios como Twitter y Spotify, que quedaron fuera de línea. El tráfico se multiplicó por 51.000 A pesar de la potencia, el ataque fue breve: GitHub dejó de estar disponible solo durante cinco minutos e, intermitentemente, durante otros cuatro minutos después de eso. Sin embargo, el ataque no afectó a la confidencialidad o la integridad de los datos de los usuarios, según ha concretado el responsable de ingeniería de GitHub, Sam Kottler. El directivo ha explicado que “la vulnerabilidad a través de la configuración errónea descrita en la publicación es algo única entre esa clase de ataques porque el factor de amplificación es de hasta 51.000, lo que significa que por cada byte enviado por el atacante, se envía hasta 51KB hacia el objetivo”.