ataque dos

El martes pasado, a eso de las siete de la tarde, PabloYglesias sufrió un ataque DoS que hizo que la web estuviese caída durante algo más de una hora y media.

De hecho, un servidor estaba dentro trabajando en ese mismo momento. De pronto, empecé a sentir que a la web le costaba cargar las páginas. Algo que lamentablemente me pasa más de la cuenta, debido a que cuando estoy logueado, la página debe cargar bastantes más archivos que los que carga cuando vosotros entráis a ver las publicaciones gracias al «milagro» del cacheado y demás optimizaciones que he ido implementando en esta santa casa.

Sin embargo, al error 503 que de vez en cuando me sale (suele solucionarse esperando unos cuantos segundos y volviendo a intentarlo), le siguió un error de Service Unavailable.

Y eso ya no pronosticaba nada bueno.

Entré rápidamente desde otro navegador en modo incógnito, y, en efecto, la web estaba fallando también para los visitantes.

Desde el móvil, con su propia red de datos, y más de lo mismo. Así que el problema no era ni de mi ordenador, ni de la conexión. Era un problema con el servidor.

Corrí raudo y veloz a poner un ticket en el proveedor de hosting que tenemos contratado (Siteground (ES)), y para cuando llegué, me acaban de abrir ellos uno informándome de que, en efecto, estaba, o bien bajo un ataque DoS, o bien bajo una carga masiva externa no maliciosa, como la que puede ocurrir cuando desde un portal web de mucha afluencia enlazan a una página más humilde como la mía.

Rebusqué por Analytics de las últimas horas a ver si, en efecto, algún portal como Menéame o Reddit había posicionado alguno de mis artículos en la portada, pero no era el caso.

Así que la única opción que quedaba era lo primero.

¿Qué es un ataque DoS y por qué es tan peligroso?

Un ataque DoS o ataque de negación del servicio no es más que un tipo de ataque malicioso destinado a tirar un servicio online generando muchísimo tráfico falso. El servidor es incapaz de discernir cuáles de todas las peticiones que está recibiendo son en efecto legítimas (un usuario intentando entrar en la web), y cuáles son fraudulentas (bots u otros usuarios que sea consciente o inconscientemente participan en el ataque).

La conclusión es que mientras dura el ataque, y si no proponemos proactivamente nosotros maneras de mitigarlo, el servicio online va a quedar virtualmente inaccesible.

Lo que, para un negocio digital, como es PabloYglesias, acaba siendo un gran problema.

Haciendo el símil con los negocios tradicionales, es como si debido a una obra pública en la fachada del edificio, la entrada de tu tienda queda tapada. El negocio sigue estando dentro, pero los clientes no pueden llegar hasta él, ergo no se producen ventas. Y, para colmo, mientras tanto, el empresario va a seguir teniendo que pagar el alquiler del local y el resto de gastos.

Pues con los negocios digitales, y los ataques DoS, pasa lo mismo.

De hecho, ya previniendo el que quizás estuviera varias horas sin servicio, desactivé los anuncios programáticos que tengo sobre mis servicios de consultoría de presencia digital. Era una tontería mantenerlos activos, y por tanto pagar por ellos, si el usuario que los viera y diera click simplemente llegaría a una página que daba error…

¿Qué hicimos para minimizarlo?

Aquí entra parte de mi trabajo, y parte del proveedor de hosting, que como decía, en mi caso es Siteground.

Con una ventaja, y es que esta página ya hace años que pasé a gestionarla mediante Cloudflare, que para no entrar en muchos detalles técnicos, podemos decir que es como un intermediario que funciona a la vez como capa de protección y de CDN o sistema de replicación de la página en diferentes servidores repartidos a lo largo y ancho del mundo, de forma que siempre devuelve al usuario la versión de PabloYglesias más cercana a su posición, y por tanto acelera la carga de la web.

En este caso lo que de verdad me interesaba es que CloudFlare, al hacer de intermediario entre la petición del cliente y la web, puede configurarse en modo «Bajo ataque DoS».

En este modo, antes de poder acceder a la página, el usuario tiene que pasar una prueba de humanidad, un captcha. Puesto que la mayoría de bots son incapaces de pasarlo con éxito, solo activando esto ya conseguimos minimizar la mayor parte del ataque.

Tanto como para que una hora y media después de haber empezado, los chicos de Siteground me avisasen de que la web volvía a estar disponible.

Tuvimos además un problema con el cacheado de la página, que de paso solucionamos. Y, desde entonces, aparentemente hemos salido victoriosos.

Un ejemplo más de cómo incluso negocios cuyo pilar es la seguridad, como es el caso de PabloYglesias, no están libres de sufrir un ataque que nos barra del mapa.

Afortunadamente, el haber hecho los deberes previamente implementando CloudFlare, y el contar con un equipo a la altura, como lo son los técnicos de Siteground, minimizó el impacto económico y reputacional del ataque.

La putada es que probablemente jamás sepa quién me lo ha lanzado.

Si en efecto fue alguien que me tiene tirria por joder, o porque he tocado algún tema que no quieren que sea de dominio público. O si simplemente tuve la mala suerte de ser víctima de alguna botnet y un ataque aleatorio…