Las claves del mayor ciberataque de la última década
Era por la mañana en la Costa Este de EE.UU., media tarde en países como España. Poco a poco, las redes sociales y diferentes foros de internet comenzaron a recibir quejas y denuncias por parte de usuarios que advertían que no lograban acceder a diferentes servicios. Pareciera, en un principio, que era algo puntual que ha sucedido en anteriores ocasiones. Había, sin embargo, algo más detrás de aquello. No iba a ser un mero quebradero de cabeza o malestar para miles de personas por no poder acceder, por ejemplo, a Spotify, Netflix o Twitter. Aquello tenía un trasfondo mayor como se fue viendo con el paso de las horas. Los aparatos conectados no son tan seguros El ciberataque masivo sufrido el pasado viernes y que ralentizó medio internet ha revelado dos cosas importantes. Por un lado, la vulnerabilidad de los aparatos electrónicos conectados a internet y, por otro lado, que pese a lo sofisticado de los sistemas de seguridad informáticas tan tradicionales como un ataque de denegación de servicios distribuido (DDoS, por sus siglas en inglés) no se puede hacer (por ahora) nada para que no vuelva a suceder este episodio, que puede enmarcarse en una ciberguerra mundial emprendida ya desde hace tiempo. Modus operandi Los atacantes utilizando cientos de miles de dispositivos conectados a internet que previamente fueron infectados por un código malicioso que les permitió causar interrupciones en varios puntos de Estados Unidos y se difundió a otras partes del país e, incluso, de Europa. Accedieron a ellos de forma remota y los utilizaron para enviar millones de peticiones para colapsar importantes servicios de internet, es decir, rompiendo sus muros mediante una avalancha increíble. Un único proveedor de los productos afectados Los ciberdelincuentes se apoyaron en un software, Mirai, que explota ciertas vulnerabilidad, y que se utilizó para rastrear y escanear medio internet en busca de dispositivos conectados como cámaras IP, impresoras, routers domésticos, grabadoras de video (DVR) y otros aparatos que, una vez infectados, lograron tejer un ejército controlado a su antojo para poder bloquear los servicios, una «botnet» ejecutada en el llamado «Internet de las Cosas». Según la firma de seguridad informática Flash Point, que se está encargando de ayudar a Dyn a resolver el problema, la mayoría de los productos afectados pertenecen a un único proveedor, XiongMai Technology, de origen chino. Investigación sobre la autoría La autoría se desconoce por ahora. Por ahora, un grupo denominado New World Hackers, distribuido entre China y Rusia, ha reiniciado el ciberataque que centraron los esfuerzos en bloquear los servidores del proveedor norteamericano Dyn, que presta servicios a plataformas y servicios de internet. Se cree que puede volver a ocurrir El problema, del que por ahora se cree que puede volver a ocurrir, en opinión de Luis Corrons, director técnico de la firma de seguridad Panda Labs, es que la mayoría de de aparatos conectados de este tipo, aunque podrían tratarse de pequeños ordenadores, no dan la opción de actualizar su software y, tampoco, los propios usuarios se sienten en la necesidad de hacerlo. Pero la red «zombie» que se creó después de enrolar a millones de dispositivos funcionó de manera invisible, es decir, sin que el propio usuario participara de ello ni fuera consciente que estaban utilizando estos aparatos para atacar.
Fuente: Par de Geeks
Enlace: http://sevilla.abc.es/tecnologia/redes/abci-claves-mayor-ciberataque-ultima-decada-201610241501_noticia.html
Fuente: Par de Geeks
Enlace: http://sevilla.abc.es/tecnologia/redes/abci-claves-mayor-ciberataque-ultima-decada-201610241501_noticia.html
Comentarios
Publicar un comentario