La clave de tu pregunta está en la primera 'D'.
Lo que hace que un ataque DDoS sea tan efectivo es la naturaleza distribuida de ese ataque.
ataque. Con un ataque DoS de estilo antiguo, la víctima usualmente experimentaría un
gran cantidad de solicitudes o conexiones a un servidor o recurso específico
Se originan a partir de una sola o pequeña cantidad de fuentes. Para mitigar el ataque,
Usted podría simplemente bloquear el tráfico de los sistemas atacantes. A menudo, esto podría
Ser realizado por el firewall local o similar.
Bajo el ataque DDoS, la víctima se inunda con solicitudes de un gran número
de diferentes fuentes. El número es demasiado alto para bloquear individualmente y
el volumen de atacantes normalmente sobrecargará toda la infraestructura local, como
Cortafuegos y conmutadores de red. En este escenario, normalmente necesitas trabajar
con su ISP para que el tráfico al sistema de destino se envíe a un 'agujero negro', que
reducirá el volumen y permitirá que la infraestructura local se recupere, pero normalmente
significa que el DDoS en el sistema específico es exitoso (porque el tráfico a
ese sistema se está enviando al agujero negro). El punto clave es que porque el
El ataque está distribuido, es muy difícil bloquear los sistemas atacantes.
Por lo tanto, con respecto a su pregunta con respecto a los servicios DDoS basados en la nube, esto es para
Hasta cierto punto depende de tu definición de nube. Una definición sería cualquier
Servicio que no está en su propia infraestructura y se entrega desde 'el
nube'. En este sentido, los ataques DDoS ya están basados en la nube. No usan el
la infraestructura de los atacantes es propia, pero en su lugar, use hosts que el atacante tiene
comprometido o aloja el atacante ha identificado que tienen mal
Servicios configurados o carecen de controles suficientes para evitar que se utilicen
como parte de un ataque DDoS. Por ejemplo, una de las razones por las que hay tanto
La preocupación que rodea a IoT es que muchos de estos dispositivos IoT incluyen servicios que
puede ser explotado como parte de un ataque DDoS y carece de controles suficientes para
Evitar esta explotación por usos remotos desconocidos.
Si define la nube como solo proveedores de IaaS, PaaS y SaaS, la situación es
ligeramente diferente. Es poco probable que vea estos servicios que se utilizan para realizar
el ataque real simplemente porque el ataque DDoS se basa en un alto número de
los atacantes y el hecho de poder usar esa cantidad de proveedores de la nube es prohibitivo -
recuerde que los proveedores de la nube no van a dar la bienvenida a este tipo de uso de
su infraestructura, por lo que tendrá que hacerlo de una manera 'sigilosa', que es
cada vez más difícil a medida que los proveedores de la nube bloquean lo que se considera
uso apropiado de su infraestructura (recuerde, ellos tienen una reputación de
Mantener: si se les conoce como anfitriones de "malos actores", los ISP y otros
solo bloquea el tráfico de sus IPs).
Esto no significa que los atacantes no utilicen servicios en la nube. Lo que encontrarás a menudo
es que los proveedores de servicios DDoS utilizarán servicios en la nube como comando y
Centro de control de sus agentes DDoS / bots. Todavía tienen que hacer esto en una
De manera sigilosa, ya que la mayoría de los servicios en la nube de buena reputación desactivarán a los usuarios que
detectan haciendo tales cosas, pero esto es mucho más difícil de detectar y solo necesitan una
pocos proveedores de la nube. Los agentes / bots que utilizan para realizar los ataques.
suelen ser equipos y servidores comprometidos, a menudo en sistemas domésticos que tienen
controles de seguridad más deficientes y cada vez más dispositivos IoT, muchos de los cuales también están en
entornos domésticos o de pequeñas oficinas que carecen de medidas de seguridad empresarial o
administradores de sistemas expertos, etc.