*

Bitcoin (24h)
.25% Ars
62459.59
Bitcoin (24h)
.25% USA
3612.26
Bitcoin (24h)
.25% Eur
$3022.81
Online

Conoce cómo tiraron abajo Internet con un ataque de DDOS

El pasado viernes un ataque hacker que incluyo a dispositivos que son parte de la Internet de las Cosas produjo la caída de sitios web de gran envergadura, como Spotify, Twitter y Amazon, para los usuarios de los Estados Unidos y Europa. A continuación te contamos qué sucedió y por qué es probable que siga ocurriendo. Por Sebastián De Toma - 26 de Octubre 2016
Conoce cómo tiraron abajo Internet con un ataque de DDOS

El viernes pasado se cayó Internet. Un distraído diría “qué novedad, una vez más”. Y sí, no es la primera vez que pasa. En aras de la precisión, digamos que los problemas lo sufrieron sitios como Spotify, Tumblr, PayPal, Twitter, Reddit, Amazon y CNN, entre otros, y afectó a usuarios ubicados en Europa y los Estados Unidos.

Lo que ocurrió se conoce como un ataque de Denegación de Servicio Distribuido (DDOS por sus siglas en inglés), en este caso, contra la empresa Dyn. En un ataque de DDOS, aquellos que los perpetran (mal llamados hackers, son crackers) utilizan muchas computadoras u otros dispositivos para sobrecargar uno o varios sitios web con un número masivo de visitas falsas a dicha web. Cuando esto pasa, es como si cientas de miles de personas intentan ingresar al mismo sitio, y el sistema no puede diferenciar las visitas reales de las falsas. Esto conduce a que el sistema falle completamente, al no poder responder a los pedidos de ingreso.

Dyn es proveedora del sistema de nombres de dominio (DNS, por sus siglas en inglés) que, simplificando, une las direcciones de las páginas que uno quiere ver (Infotechnology.com) con sus correspondientes direcciones IP numéricas (algo así como la patente de un auto pero de los sitios web).

Leer más: Argentina, entre los países más vulnerables a ataques informáticos financieros

Según los reportes, Dyn fue víctima de tres ataques coordinados que sobrecargaron su infraestructura. Una empresa como Dyn tiene sistemas de respaldo y formas de filtrar el “trafico falso” pero en el ataque del viernes la novedad, una sobre la cual los expertos de seguridad vienen advirtiendo y que no lo es tanto, es que apareció un nuevo peligro: la red de bots que intentaban tirar abajo los sitios no estaba conformada por notebooks y computadoras de escritorios, sino de otros dispositivos conectados a la web: la famosa Internet de las Cosas (IoT, por sus siglas en inglés), que incluye Smat TVs, videosgrabadoras digitales, cámaras de seguridad, monitores para bebes conectados a la web, y todo tipo de dispositivo “inteligente” que estén conectados, como termostatos, cafeteras y heladeras.

Hay muchos dispositivos conectados pero con pobres medidas de seguridad, sea porque quienes los usan no cambian el nombre de usuario y las contraseñas que traen por default luego de comprarlos, porque no actualizan el software, o tan sólo porque la programación que traen es pobre. Esta laxitud permite ataques como los del viernes. Según publicó el sitio Gizmodo, en un comunicado oficial de Dyn sobre el ataque de DDOS, su Chief Strategy Officer, Kyle York, dijo que la empresa había identificado decenas de millones de direcciones IP involucradas en el asalto: una red de bots de dispositivos IoT tiró abajo los sistemas de Dyn, sin que sus dueños lo supieran.

Leer más: Los 4 peores hackeos de la última década

La identidad del culpable aún no fue confirmada pero si se sabe que, posiblemente, utilizaron un código fuente llamado Mirai, que fue distribuido por la web y sirve para que cualquiera pueda crear su ejercito de robots informáticos y está específicamente diseñado para que pueda utilizar Smart TVs y webcams. Eso es lo que aduce el bloguero sobre seguridad Brian Krebs: “Mirai busca en la web dispositivos IoT protegidos sólo por los nombres de usuario y contraseñas que vienen de fabrica, y los usa para convertirlos en trafico basura contra un objetivo determinado hasta que este no puede permitir el ingreso de visitantes legítimos”.

De hecho, la empresa china Xiong Mai, una fabricante de cámaras web, comenzó a retirar sus productos del mercado cuando descubrió que habían sido utilizados en los ataques. Y la tecnología de esta compañía es utilizada por muchos otros fabricantes que ensamblan las piezas que los chinos fabrican.

Y, si bien Dyn pudo restablecer el servicio de los sitios afectados el mismo viernes, los expertos aseguran que aún no hemos visto lo peor. “Estos dispositivos inseguros se van a convertir en una epidemia hasta que las empresas decidan realizar un esfuerzo combinado de retirar los productos vulnerables y mejorar sus sistemas de seguridad”, según Krebs. Y agrega que si estas empresas comercializaron productos con medidas de seguridad pobres, son las mismas las que tienen que realizar “los esfuerzos para solucionar los problemas que ellas mismas crearon”, según cita el sitio Science Alert.



¿Te gustó la nota?

Comparte tus comentarios

Sé el primero en comentar

Notas Relacionadas