Para bien o para mal, nos hemos hecho muy dependientes de que las cosas vayan bien en internet para poder disfrutar plenamente de nuestros videojuegos. Damos por asumido que todo siempre funcionará perfectamente, al igual que tener electricidad o agua, pero es cuando los perdemos es cuando nos damos realmente cuenta de los lujos que tenemos por descontados. Lo hemos visto recientemente, cuando una caída prolongada de PlayStation Network dejó a muchos jugadores sin poder descargar títulos o jugar online. El riesgo está ahí, aunque en el caso de Valve, parece que Steam está hecho de otra pasta, tal y como demuestra el último gran intento de echarla abajo.
- En contraste con lo que pasó con la reciente caída de PlayStation Network, Steam parece marcar el paso en cuanto a estabilidad de servicio.
Un ataque masivo y coordinado
La plataforma de distribución digital fue blanco de un ataque DDoS sin precedentes el pasado verano 24 de agosto de 2024. Y a pesar de la magnitud del ataque, la mayoría de los usuarios no se percataron de lo sucedido gracias a la robusta infraestructura de seguridad de Steam. El ataque fue llevado a cabo por un grupo de hackers organizados. Utilizaron técnicas avanzadas para lanzar un ataque de denegación de servicio distribuido que afectó a 107 servidores de Steam en 13 regiones, incluyendo China, Estados Unidos y Europa. A pesar de la escala del ataque, la mayoría de los usuarios no experimentaron interrupciones significativas gracias a la rápida respuesta del equipo de seguridad de Valve y las medidas preventivas implementadas previamente.
La clave para mitigar el impacto del ataque radica en la infraestructura de seguridad de Steam. La plataforma cuenta con múltiples capas de protección, incluyendo autenticación de dos factores, sistemas de detección de intrusiones y protocolos de encriptación avanzados. Estas medidas no solo impidieron que los hackers accedieran a datos críticos, sino que también aseguraron que el servicio continuara funcionando sin interrupciones.
La infraestructura de seguridad de Steam: un escudo casi impenetrable
Escala masiva:
El ataque se dirigió a 107 IPs de servidores de Steam en 13 regiones, incluyendo China, EE. UU., Europa y Asia. No fue localizado; fue un asalto global destinado a interrumpir los servicios de Steam en todo el mundo.
Armas utilizadas:
-
Botnet AISURU: Más de 30.000 nodos bot con una capacidad de ataque combinada de 1,3 a 2 terabits por segundo.
-
Amplificación por reflexión NTP: Explota los servidores del Protocolo de Tiempo de Red (NTP) para amplificar el tráfico de ataque.
-
Amplificación por reflexión CLDAP: Utiliza el Protocolo de Acceso a Directorios Ligero sin conexión (CLDAP) para generar tráfico de alto volumen.
-
Botnets distribuidas geográficamente: Casi 60 controladores de botnet dirigidos a 107 IPs de servidores de Steam en 13 países.
-
Oleadas de ataque cronometradas: Cuatro oleadas coordinadas dirigidas a las horas punta de juego en diferentes regiones (Asia, EE. UU., Europa).
-
Mensajes provocativos: Muestras de malware que contienen mensajes burlones dirigidos a empresas de seguridad, añadiendo un elemento psicológico al ataque.
El ataque desató la asombrosa cifra de 280.000 comandos de ataque, representando un aumento de 20.000x en comparación con los niveles normales. Este ataque sin precedentes lo convirtió en uno de los ataques DDoS más intensos jamás registrados, abrumando los sistemas con una escala y coordinación asombrosas. A pesar de esto, la infraestructura de Steam demostró ser notablemente resistente, apenas mostrando signos de interrupción para la mayoría de los usuarios.






No hay comentarios:
Publicar un comentario