El pasado viernes 28 de octubre se registro un masivo ataque DDoS o ataque de denegación de servicio distribuido, lo cual provocó la caída, durante varias horas, de algunos de las principales servicios de Internet. Los masivos ataques del tipo DDoS estuvieron dirigidos contra Dyn, una de la principales empresas proveedoras de direcciones DNS a nivel mundial.
Tradicionalmente, lo habitual para generar ataques DDoS contra grandes objetivos, como fue el caso del viernes último, era recurrir a las llamadas ‘botnets’ o ‘redes zombie’ de miles de computadoras personales o PC, las cuales generaban el ataque, para ello habían sido previamente infectados por un virus o malware que hacía que en determinado momento, todos los elementos infectados envíen masivamente sus paquetes de conexión contra puntos específicos de Internet.
Sin embargo, el ataque registrado el viernes último ofrece una gran novedad, los dispositivos infectados de los que procedían los ataques no eran PC, sino dispositivos del Internet de las Cosas (IoT), como cámaras IP, sensores de tiempo, domótica, etc.
¿CÓMO SE REALIZÓ ESTE NUEVO ATAQUE?
Al parecer estamos iniciando una nueva etapa de los famosos ataques DDoS. Luego del evento de este viernes último (28/oct), muchos expertos en seguridad informática aseguran que una nueva posibilidad de hackear mediante ataques distribuidos se ha desarrollado, esto mediante los dispositivos relacionados al Internet de las Cosas (IoT), convirtiéndolos en un ejército DDoS, produciendo que los ataques sean mucho más grandes que los registrados hasta el momento.
Esta clase de ataque es muy diferente al típico DDoS del que leíste durante varios años atrás. Esto nace en el 2011 cuando el colectivo de hackers Anonymous se hizo famoso gracias a un ataque DDoS, pero ese ataque es un juego de niños en comparación a lo que ha sucedido este viernes. El ataque a Dyn no fue sencillamente bombardear con datos basura a una página web durante un corto período de tiempo, sino que estos hackers fueron capaces de hacer colapsar una gran parte de los servicios de la red (médula espinal de Internet) durante muchas horas y en dos oportunidades.
Al parecer, por temas de seguridad, los elementos conectados a una red IoT son un objetivo sencillo para los hackers, tanto por su sistema de seguridad (no tan optimizado), y muchos de estos elementos suelen mantener sus configuraciones de fábrica pues no son muy manipulados por los usuarios, esto lo convertiría en objetivos fáciles para el malware.
¿QUIÉN REALIZÓ EL ATAQUE?
Aunque el departamento de Seguridad Nacional de los Estados Unidos está aún investigando los detalles de estos ataques. Fue Wikileaks quien, una vez se había restablecido ya el acceso de Twitter, se pronunció mediante un tuit para responsabilizar del ataque a sus propios seguidores y pedirles que cesaran en su ataque, aparentemente motivado por el aislamiento digital forzoso al que se ha sometido al polémico líder de la web de filtraciones, Julian Assange.
Asimismo, grupos de hackers vinculados a Anonymous reivindicaron el ataque, pero los analistas no les conceden ningún crédito. Desconocemos aún si Wikileaks contaba con información de primera mano que justificara su tuit, o si fue un intento de atribuirse una influencia y un respaldo con los que no cuentan.
¿CUÁLES FUERON LOS PRINCIPALES SERVICIOS ATACADOS?
Esta es la lista de los principales y mas famosos servicios de Internet afectados:
- Business Insider
- CNN
- HBO Now
- PayPal
- Playstation Network
- Spotify
- Storify.com
- The Verge
- Netflix
- Fox News
- New York Times
- Weather.com
- xbox.com
- dailynews.com
- Wikia
- BBC
- Speed Test
Los eventos registrados el pasado viernes 28, puede ser el inicio de un futuro bastante mas complicado en Internet. Si los hackers llegan a ser capaces de aprovechar las IoT para sus fines, no es claro cuánto tiempo pasará para que este nuevo esquemas de ataques queden solucionado, pero desde ya es un problema que debe mantener en alerta a Internet.
#GadgerssDato |
Si te interesa la información sobre los ataques del tipo DDoS a nivel mundial, y en tiempo real, te recomiendo la siguiente página: http://www.digitalattackmap.com/ |