Si se ha tomado el tiempo de leer los diversos artículos de seguridad en los últimos meses, pronto se dará cuenta de que el Bitcoin relativamente incipiente está bien familiarizado con el DDoS..

Inicialmente, esto fue para minar e influir en la moneda de Bitcoin, pero ahora se está usando para robar fondos de Bitcoin en millones de dólares.

Por supuesto, la naturaleza misma de una "moneda virtual" será atractiva para los delincuentes cibernéticos que la consideran un blanco fácil; Después de todo, solo tienen que robar información digital de una computadora..

Al final del día, los atacantes están ganando con lo que a menudo se considera una herramienta cruda. Plantea la pregunta: ¿DDoS aún debe considerarse un instrumento contundente? Por lo que he visto, la respuesta es un rotundo no. Este es el por qué:

DDoS no convencionales

DDoS se está volviendo más sofisticado: DDoS en su forma más simple intenta bombardear un servidor con tantas solicitudes que no puede manejar el volumen y, por lo tanto, simplemente se apaga, haciendo que un sitio web sea inaccesible.

El entendimiento convencional de DDoS es que generalmente es masivo en términos de ancho de banda, paquetes por segundo y conexión, y los últimos ataques en BitStamp sugieren que hubo un aspecto de alto volumen en el ataque.

El aspecto más importante de este ataque fue cómo los atacantes pudieron enmascarar el hash de una transacción de usuario y esencialmente bombardear los intercambios con él, con la esperanza de que se procesara antes de las sesiones legítimas reales..

En efecto, esta no fue la típica estrategia DDoS de 'obstruir la tubería', que generalmente se promociona en artículos que detallan un gran ataque DDoS. Los atacantes tenían un conocimiento bastante específico e hicieron su tarea cuando se trataba de cómo aprovechar mejor las herramientas DDoS y reducir el intercambio..

Borrando las líneas entre DDoS y hacking

El DDoS y el pirateo se han visto tradicionalmente como dos iniciativas de seguridad mutuamente excluyentes, cada una de las cuales requiere su propio conjunto de estrategias de mitigación..

Si bien hemos visto los dos utilizados en tándem, donde la DDoS es la 'finta' utilizada para cubrir los intentos de back-end para el robo de datos, la situación de Bitstamp se distingue de estas experiencias en que la DDoS fue la herramienta real utilizada para realizar el robo..

La falsificación de una firma / hash digital para modificar el registro de la cadena de bloques estaba dentro de la carga útil del ataque DDoS real. Es un desarrollo alarmante teniendo en cuenta que cada vez más compañías "convencionales" están implementando herramientas públicas para realizar transacciones, que podrían ser secuestradas de manera similar a la que se ve aquí..

No hay duda de que hay mucho en juego cuando se trata de Bitcoin; por un lado, podría ganar mucho a medida que aumente la adopción y la popularidad; y, por otro lado, está la incertidumbre regulatoria y las posibles cuestiones de seguros a considerar.

Cuando se trata de protegerse, tenga en cuenta que al aceptar dinero virtual, también se convierte en un objetivo para los mineros de Bitcoin y asegúrese de contar con la tecnología adecuada para protegerse de los ataques DDoS, ya sea una solución de hardware que demora días en instalarse y requiere un costo inicial más alto; o un proveedor que ofrece servicios de protección DDoS que pueden estar en funcionamiento en tan solo unas horas por un costo mensual.

  • Jag Bains es el director de tecnología de DOSarrest Internet Security, una empresa de protección DDoS.