* Agotamiento de recursos: La utilización del 100% de los recursos en sus enrutadores centrales indica que están siendo abrumados por el tráfico. Este es un sello distintivo de los ataques de DOS.
* Sin tráfico legítimo: El hecho de que ningún tráfico legítimo pueda pasar significa que el ataque está bloqueando efectivamente toda la comunicación dentro y fuera de su red.
Tipos de ataques DOS que podrían ser responsables:
* syn inundación: Un atacante envía una gran cantidad de paquetes SYN (utilizados para iniciar conexiones TCP) a sus enrutadores, inundándolos con solicitudes de conexión. Los enrutadores no pueden manejar el volumen y no responder.
* ICMP inundación: El atacante envía un aluvión de paquetes ICMP (utilizados para diagnósticos de red) a sus enrutadores, abrumando sus recursos.
* http inundación: Este ataque se dirige a los servidores web, pero si el atacante puede apuntar a sus enrutadores centrales con un número masivo de solicitudes HTTP, aún puede causar una negación de servicio.
* UDP inundación: El atacante envía una gran cantidad de paquetes UDP (utilizados para varias aplicaciones) a sus enrutadores, abrumando sus recursos.
Cómo responder:
1. Identifique el ataque: Use herramientas como software de monitoreo de red, sistemas de detección de intrusos (IDS) y herramientas de análisis de paquetes para determinar la fuente del tráfico de ataque y el tipo de ataque que se utiliza.
2. Mitigación:
* Reglas de firewall: Bloquear el tráfico de las direcciones IP del atacante identificada.
* Limitando la velocidad: Configure sus enrutadores para limitar el número de solicitudes entrantes por segundo.
* Drop Packets malformados: Use reglas de firewall o sistemas de prevención de intrusos (IPS) para soltar paquetes que no se ajusten a los protocolos estándar.
* enrutamiento de Blackhole: Entrene el tráfico de ataque a una interfaz nula, evitando que llegue a su red.
3. Póngase en contacto con su ISP: Su ISP puede ayudar a mitigar el ataque si se origina en su red.
Nota importante: Un ataque DOS bien planificado puede ser extremadamente difícil de detener por completo. El objetivo es mitigar el ataque y minimizar su impacto en su red. También es importante considerar la implementación de medidas preventivas, como:
* segmentación de red: Dividir su red en segmentos más pequeños puede ayudar a contener el impacto de un ataque.
* Redundancia: Tener enrutadores de respaldo y dispositivos de red puede proporcionar opciones de conmutación por error.
* Auditorías de seguridad regulares: Verifique regularmente su red para ver las vulnerabilidades que podrían explotarse en un ataque DOS.