Inicio Web. El Internet de las Cosas y los ciberataques masivos

El Internet de las Cosas y los ciberataques masivos

Ciberataque

Desde hace tiempo, el sector de la ciberseguridad ha venido insistiendo sobre la necesidad de utilizar mejores medidas en el Internet de las Cosas (IoT).

Estas preocupaciones se vieron materializadas el pasado viernes cuando varios ciberataques masivos dejaron desactivados durante horas las web de grandes empresas. Los atacantes pretendían el colapso de la infraestructura de la red.

El FBI y el Departamento de  Seguridad Nacional de Estados Unidos están tratando de encontrar el origen del ataque.

El Gobierno estadounidense ha abierto una investigación como ‘actividad maliciosa’ por los ataques de denegación de servicio (DDoS) registrados contra los servidores usados por populares empresas, que se centraron en las compañías de tráfico de la web como Dyn y Amazon Web Services.

Estos ataques se produjeron de manera intermitente a lo largo del viernes, y comenzaron en la costa este de Estados Unidos, antes de propagarse a otras parte del país y Europa, y provocaron la caída de estos sitios.

De acuerdo a la investigación preliminar, recurrieron a aparatos poco sofisticados como cámaras y grabadoras digitales para lanzar esta operación.

Algunos expertos alertaron sobre la sorprendente escala del ataque, ya que apuntó a los conmutadores centrales que gestionan el tráfico de internet, algo sin precedentes.

‘Nunca habíamos visto algo como esto diseñado para impactar a tantos sitios web’, afirmó David Jones, director de ingeniería de ventas de la empresa Dynatrace.

Al parecer, la red constituida por routers, webcams, televisiones inteligentes e incluso cámaras de vigilancia, pueden haber contribuido a los ataques contra Dyn, el servidor de nombres de dominio, que afectó algunos de sus clientes más importantes, como Twitter, PayPal, Netflix, Amazon y Spotify.

Salvador Mendoza, un reconocido experto en seguridad de origen mexicano, radicado en California, explica la técnica usada: ‘Mirai es un malware. Un código dañino diseñado para infectar dispositivos IoT. Una amalgama de routers, webcams, televisiones inteligentes, cámaras de vigilancia e incluso cafeteras con conexión a Internet. Este tipo de dispositivos son los más vulnerables porque generalmente nunca se actualizan, tienen puertos abiertos y su firmware se vuelve obsoleto y también vulnerable’.

‘Lo que hace Mirai es crear una bonet o red de zombies que se controlan remotamente para hacer peticiones a un servicio en específico de Internet. Son tantas las sesiones simultáneas que puede hacer el botnet, que el servidor no tiene manera de atender a todas estas y comienza a tener retraso de respuesta y puede colapsar. Existen tantos dispositivo IoT infectados que incluso el mismo dueño del dispositivo puede que no se haya dado cuenta de que ha sido infectado y está siendo utilizado para realizar un ataque masivo. Es por ello que es muy difícil rastrear al verdadero atacante’, explica Mendoza.

Por su parte, Pablo Barrera Guzmán, un guatemalteco fundador y CEO de Pakal, considera que el mayor problema es la facilidad para replicar acciones maliciosas: ‘El código fuente del malware fue liberado y está a la vista de cualquier persona para ser utilizado o modificado’.

El experto considera que las empresas fabricantes han abandonado su software: el sistema operativo de esos dispositivos no dispone de actualizaciones tan frecuentes como sucede con los portátiles o PC de escritorio. Y las empresas que los fabrican generalmente se dedican a resolver errores de funcionamiento, dejando de lado los de seguridad. Barrera incluso denuncia que se hayan publicado y puesto a disposición de cualquiera las herramientas para replicar el ataque.

Jaime Blasco, director de los laboratorios Alienvault, y Marc Goodman, autor y asesor de fuerzas de seguridad, alertaron sobre las debilidades del nuevo entorno de objetos conectados.

Goodman comentó que un termostato, una alarma, un refrigerador, se convierten en computadoras, en puntos vulnerables. Blasco por su parte, considera que en los últimos años se han empezado a tomar medidas para que los nuevos objetos integrados en sistemas online tengan nuevos protocolos y no sean fáciles de hackear.

Con información de EFE y El País