La caída de Microsoft a principios de junio fue resultado de un sofisticado ataque DDoS

🎃 ¡Rebajas de Halloween! ¡Office 2021 para siempre por sólo 29,11€/PC! [ Saber más ]

A principios de junio, Microsoft sufrió una importante interrupción que afectó a casi todos sus servicios, incluidos Azure, Outlook y Teams. La compañía ha revelado ahora que un ciberataque estuvo detrás de la interrupción global.

Microsoft ha revelado detalles sobre el ataque de principios de junio que causó interrupciones en sus servicios y que la compañía tardó casi 15 horas en mitigar. La compañía identificó un aumento del tráfico contra algunos de sus servicios y abrió una investigación sobre el ataque DDoS (Denegación de Servicio Distribuida).

Microsoft señaló además que los atacantes utilizaron múltiples servidores privados virtuales (VPS), proxies, infraestructura de nube alquilada, así como herramientas DDoS para ejecutar el ataque. Aunque el ataque fue sofisticado, Microsoft confirmó que no se accedió a los datos de los clientes ni se pusieron en peligro.

Esta ataque de DDoS se realizó en la capa 7, en lugar de las capas 3 o 4. Microsoft ha reforzado las protecciones de la capa 7, incluyendo el ajuste de Azure Web Application Firewall (WAF) para proteger mejor a los clientes del impacto de ataques DDoS similares.

 

Microsoft también compartió los detalles técnicos que rodean el ataque. Según la compañía, el atacante utilizó una colección de botnets y herramientas para lanzar el ataque contra los servidores de la compañía. Entre ellas se incluía un ataque de inundación HTTP(S) para sobrecargar el sistema y agotar los recursos a través de una alta carga de handshakes SSL/TLS y peticiones HTTP(S). En el caso de Microsoft, el atacante había enviado millones de peticiones HTTP(S) desde direcciones IP de todo el mundo para sobrecargar el sistema.

No sólo eso, sino que el atacante también utilizó Cache bypass para saltarse la capa CDN y sobrecargar el sistema original con una serie de consultas. Por último, el atacante había utilizado Slowloris, en el que el cliente solicita un recurso al servidor pero no acusa recibo del mismo, lo que obliga al servidor a mantener la conexión abierta y el recurso en su memoria.

Microsoft terminó el post con una serie de consejos y recomendaciones para los clientes de Azure para protegerlos contra ataques DDoS de Capa 7 en el futuro.

Dejar un comentario

Tu dirección de e-mail nunca será publicada Los campos requeridos están marcados*

Esta web usa cookies para elaborar información estadística y mostrar publicidad personalizada.

Saber más