El almacenamiento de todo Internet está en manos de unos cuantos. Microsoft Azure, Google Cloud, Akamai, Cloudflare o Amazon AWS entre ellos. Por eso, proteger correctamente los servidores de estas infraestructuras es esencial para, literalmente, no apagar Internet. Amazon AWS ahora dice haber lidiado con el que probablemente sea el mayor ataque DDoS de la historia de Internet, consiguió mitigar un ataque de 2,3 Tpbs el pasado mes de febrero.
#19:
#6 Todos los "grandes" tienen sus propios sistemas, como dicen más abajo, AWS tiene Shield, Azure tiene Front Door, etc
Pero todos estos sistemas son relativamente nuevos, aunque no se ha mencionado, yo desde hace muchos años siempre he tenido como referencia en seguridad WAF y anti ataques DDoS a Imperva, es el fabricante que utilizamos en la empresa donde trabajo para las webs de los clientes más exigentes con la seguridad.
Imperva lleva muchos años apareciendo como lider en el cuadrante de Gartner para sistemas WAF (Web Application Firewall) y cuando te exponen técnicamente su solución, presumen de haber soportado los mayores ataques de DDoS de la historia y de que su red está preparada para soportar hasta 6,5 Tbps https://www.imperva.com/blog/wp-content/uploads/sites/9/2019/09/MQ-Final-quadrant_944X985.jpg
Eso si, no pienses que por el simple hecho de tener una máquina en infraestructura de AWS o de Azure ya te la están protegiendo contra ataques, ni de coña, si quieres el servicio hay que pagarlo, y cuesta unos cuantos miles de euros al mes, dependiendo del tráfico que curses.
#6 Todos los "grandes" tienen sus propios sistemas, como dicen más abajo, AWS tiene Shield, Azure tiene Front Door, etc
Pero todos estos sistemas son relativamente nuevos, aunque no se ha mencionado, yo desde hace muchos años siempre he tenido como referencia en seguridad WAF y anti ataques DDoS a Imperva, es el fabricante que utilizamos en la empresa donde trabajo para las webs de los clientes más exigentes con la seguridad.
Imperva lleva muchos años apareciendo como lider en el cuadrante de Gartner para sistemas WAF (Web Application Firewall) y cuando te exponen técnicamente su solución, presumen de haber soportado los mayores ataques de DDoS de la historia y de que su red está preparada para soportar hasta 6,5 Tbps https://www.imperva.com/blog/wp-content/uploads/sites/9/2019/09/MQ-Final-quadrant_944X985.jpg
Eso si, no pienses que por el simple hecho de tener una máquina en infraestructura de AWS o de Azure ya te la están protegiendo contra ataques, ni de coña, si quieres el servicio hay que pagarlo, y cuesta unos cuantos miles de euros al mes, dependiendo del tráfico que curses.
#19 la versión básica de shield está incluida en el precio. La advanced son 3000$ al mes con un contrato mínimo de 12 meses y aparte el tráfico gestionado por aws waf.
La versión de paso te da acceso al equipo contra DDoS de aws que son quienes se encargan de mitigar ataques 24*7.
#20 Si, algo parecido a Imperva, el primer Gigabit del DDoS es gratis, pero a partir de ahí hay que pagar, y el precio es similar a lo que comentas, ronda los 3000 al mes con contrato de un año.
#19 De todas formas son cifras muy bestias, muchos zombies. Si consiguen llevar ese tráfico por un enlace, lo saturarían por lo que el WAF poco va a poder hacer. El resto de rutas estarían disponibles, pero el/los enlaces saturados, a efectos prácticos estarían caidos.
#22 La gestión de ataques DDoS no tiene nada que ver con el WAF en si mismo. En todo caso, creo que no funciona como tu dices, precisamente los enlaces que se saturen son los que se quitan de las rutas para redirigir el tráfico por otro sitio. Creo que se hace usando BGP, pero no me hagas mucho caso porque ahí ya me pierdo, yo soy de sistemas y mis conocimientos de comunicaciones no dan para tanto.
#18 Ordenadores, routers domésticos, routers no tan domésticos, cámaras conectadas... cualquier equipo conectado a internet y con alguna vulnerabilidad puede ser susceptible.
Cierto, que ahora hay millones de equipos conectados de lo más insospechado. Ver las ips de la wifi de mi casa y lo flipas (interruptores, bombillas inteligentes, ordenadores, la TV, los móviles, ....)
No veo datos en ninguna parte solo por qué lo dicen ellos, una ataque tan masivo no dejaría huellas digitales? No sé, voy a elaborar mi teoría de que es una estrategia para aumentar el valor de la empresa que ha parado el ataque, al menos hasta que en otra noticia aporten más datos.
Qué cansinos son los "periolistos" usando a mansalva la palabra "literalmente" cuando no es literal. ¿Es que el protocolo HTTP deja de funcionar si no existe el almacenamiento en la nube? Al final "literalmente" va a ser como el cuento del lobo...
Gracias veo que la noticia es de ayer y aún se está investigando, así que habrá que ver cómo evoluciona. Punto a favor de la veracidad de la noticia diría y es teoría mia que dade por culpa de la cuarentena mucha gente inexperta está usando internet para currar o estudiar etc son carne de cañón para ser infectados y usarse para un ataque a esta escala.
#10#8 eso iba a comentar, el ataque fue en febrero, antes de la cuarentena.
Ahora me toca ponerme mi gorrito d aluminio y decir si no fue por aquella época más o menos cuando Rusia decidió probar a ver si era capaz de resistir desconectarse de Internet sin que colapsara el país? A ver si esto era también parte del experimento
Comentarios
#12 los disléxicos también somos persianas
#0 Terabits por segundo es Tbps, no Tpbs.
#1 Mejor leerlo -> https://www.zdnet.com/article/aws-said-it-mitigated-a-2-3-tbps-ddos-attack-the-largest-ever/
#1 en la etiqueta a puesto tbps don perfecto... (y te doy la oportunidad de decir que es T y no t....)
#5 Ya que de "perfecciones" hablamos, te falta una "h" y #1 ha puesto Tbps y no tbps...
#11 #5 a lo mejor era así cuando comentasteis pero ahora mismo está mal tanto en el titular como en la entradilla (del meneo, no del artículo enlazado)
#13 en la noticia original estaba mal, fijate la url:
https://www.xataka.com/seguridad/amazon-aws-dice-haber-mitigado-mayor-ataque-ddos-historia-incidente-que-causo-trafico-2-3-tpbs
#24 las URL siempre van en minusculas.
#29 TPBS no TBPS
#32 ohhh
#29 y por cierto.... aokromes < hay tienes una url que no va siempre en minusculas
#34 jajajaj
Mira
https://desarrolloweb.com/articulos/url-mayusculas-minusculas-apache.html
Meneame va sobre windows?
aokromes
Si le das funciona.
Mis dieses por cierto
#34 *ahí
#1 entraba a decir eso. El periodista ha visto siglas y ni sabe lo que significan.
#1 Pensé que eran tera peta bytes por segundo.
Ya me parecía demasiado...
#1 Cierto, gracias.
¿Algún@admin podría cambiar en el título "Tpbs" por "Tbps"? Gracias.
#27 hecho
Por curiosidad, alguien sabe si tiene Amazon sus propios equipos Anti-DDoS? O son de otro fabricante?
#6 Tiene su propio sistema se llama AWS Shield.
#6 Todos los "grandes" tienen sus propios sistemas, como dicen más abajo, AWS tiene Shield, Azure tiene Front Door, etc
Pero todos estos sistemas son relativamente nuevos, aunque no se ha mencionado, yo desde hace muchos años siempre he tenido como referencia en seguridad WAF y anti ataques DDoS a Imperva, es el fabricante que utilizamos en la empresa donde trabajo para las webs de los clientes más exigentes con la seguridad.
Imperva lleva muchos años apareciendo como lider en el cuadrante de Gartner para sistemas WAF (Web Application Firewall) y cuando te exponen técnicamente su solución, presumen de haber soportado los mayores ataques de DDoS de la historia y de que su red está preparada para soportar hasta 6,5 Tbps
https://www.imperva.com/blog/wp-content/uploads/sites/9/2019/09/MQ-Final-quadrant_944X985.jpg
Eso si, no pienses que por el simple hecho de tener una máquina en infraestructura de AWS o de Azure ya te la están protegiendo contra ataques, ni de coña, si quieres el servicio hay que pagarlo, y cuesta unos cuantos miles de euros al mes, dependiendo del tráfico que curses.
#19 la versión básica de shield está incluida en el precio. La advanced son 3000$ al mes con un contrato mínimo de 12 meses y aparte el tráfico gestionado por aws waf.
La versión de paso te da acceso al equipo contra DDoS de aws que son quienes se encargan de mitigar ataques 24*7.
#20 Si, algo parecido a Imperva, el primer Gigabit del DDoS es gratis, pero a partir de ahí hay que pagar, y el precio es similar a lo que comentas, ronda los 3000 al mes con contrato de un año.
#19 De todas formas son cifras muy bestias, muchos zombies. Si consiguen llevar ese tráfico por un enlace, lo saturarían por lo que el WAF poco va a poder hacer. El resto de rutas estarían disponibles, pero el/los enlaces saturados, a efectos prácticos estarían caidos.
#22 La gestión de ataques DDoS no tiene nada que ver con el WAF en si mismo. En todo caso, creo que no funciona como tu dices, precisamente los enlaces que se saturen son los que se quitan de las rutas para redirigir el tráfico por otro sitio. Creo que se hace usando BGP, pero no me hagas mucho caso porque ahí ya me pierdo, yo soy de sistemas y mis conocimientos de comunicaciones no dan para tanto.
#18 Ordenadores, routers domésticos, routers no tan domésticos, cámaras conectadas... cualquier equipo conectado a internet y con alguna vulnerabilidad puede ser susceptible.
#28
Cierto, que ahora hay millones de equipos conectados de lo más insospechado. Ver las ips de la wifi de mi casa y lo flipas (interruptores, bombillas inteligentes, ordenadores, la TV, los móviles, ....)
No veo datos en ninguna parte solo por qué lo dicen ellos, una ataque tan masivo no dejaría huellas digitales? No sé, voy a elaborar mi teoría de que es una estrategia para aumentar el valor de la empresa que ha parado el ataque, al menos hasta que en otra noticia aporten más datos.
#3 -> https://www.securityweek.com/akamai-amazon-mitigate-massive-ddos-attacks
#3
Eso se suele hacer con ordenadores zombies. Vamos, que tu ordenador o el mío podrían formar parte del ataque sin saberlo nosotros.
Pornhub soporta eso y más
Qué cansinos son los "periolistos" usando a mansalva la palabra "literalmente" cuando no es literal. ¿Es que el protocolo HTTP deja de funcionar si no existe el almacenamiento en la nube? Al final "literalmente" va a ser como el cuento del lobo...
#38 Tienes todo mi apoyo y comprensión, si fueran lampareros igual lo entendía, pero se supone que han hecho una carrera de letras.
Edito: Con todo mi respeto para los lampareros, que con mucha probabilidad escribirán todos mejor que este sujeto.
Gracias veo que la noticia es de ayer y aún se está investigando, así que habrá que ver cómo evoluciona. Punto a favor de la veracidad de la noticia diría y es teoría mia que dade por culpa de la cuarentena mucha gente inexperta está usando internet para currar o estudiar etc son carne de cañón para ser infectados y usarse para un ataque a esta escala.
#8 Gente inexperta?, piensa que nada de lo que te instalas es gratis, regalamos S.O. y firmware como labor de filantropía.
#9 claro que si, microsoft te regala la actualizacion de windows para que formes parte de una botfarm, lo que hay que leer.
#23 Los S.O. piratas, no sea Bruto.
#8 el ataque fue en febrero, pero se ha hecho público ahora
#10 #8 eso iba a comentar, el ataque fue en febrero, antes de la cuarentena.
Ahora me toca ponerme mi gorrito d aluminio y decir si no fue por aquella época más o menos cuando Rusia decidió probar a ver si era capaz de resistir desconectarse de Internet sin que colapsara el país? A ver si esto era también parte del experimento
#14 Rusia está haciendo pruebas a desconectarse cogiendo una region como prueba piloto, no el país.
Y ya adelantar que donde hace la prueba ciertos servicios online proveídos desde USA como Youtbe se han visto dramáticamente ralentizado.
Mira, ahi tenemos la verdadera razon de bajar la calidad en los servicios de streaming, se estaban colapsando los servidores por ese ataque
Por esto es que me quiero comprar un reproductor de CD. Creo que queda poco para que alguien cause un apagón importante.