sábado, 5 de noviembre de 2016

El Internet de las cosas, responsable del mayor ciberataque de la última década



Estados Unidos todavía se está recuperando del ciberataque perpretado el pasado viernes contra el proveedor de Internet Dyn que afectó a más de mil millones de usuarios de Internet en el mundo que no pudieron entrar durante horas en las webs más populares como Twitter, Spotify, Amazon, Reddit, Tumblr, PayPal, e incluso, las webs de medios tan importantes como The New York Times, Financial Times o CNN. El ataque fue calificado como el más grave de la última década. Un ataque que ha puesto en foco la vulnerabilidad del Internet de las Cosas.

Tanto el FBI como el Departamento de Seguridad Nacional de Estados Unidos tratan de dar con el origen del ataque. Los expertos alertan de la falta de seguridad de estos dispositivos cotidianos conectados a Internet y advierten de la liberación del código que se usó en los ciberataques; algo que permitiría replicarlos.

El secretario de Seguridad Interior, Jeh Johnson, en un comunicado confirmó que el ataque por denegación de servicio (DDoS), que consiste en bombardear un servidor con consultas o búsquedas para saturarlo y que no sea capaz de responder, pudo haber sido llevado a cabo desde objetos conectados a Internet.

Las autoridades identificaron un software malicioso llamado Mirai dirigido "a las cámaras de vigilancia y a dispositivos de entretenimiento conectados a Internet" para llevar a cabo este tipo de ataques sin conocimiento de sus propietarios, aseguró el alto funcionario.

Mirai, una red de botnets, un conjunto de aparatos infectados cuyo acceso remoto es vulnerable, es la clave que los expertos manejan en este caso.

Salvador Mendoza, un reconocido experto en seguridad de origen mexicano y radicado en California, explica la técnica usada: “Mirai es un malware. Un código dañino diseñado para infectar dispositivos IoT (Internet de las Cosas). Una amalgama de routers, webcams, televisiones inteligentes, cámaras de vigilancia e incluso cafeteras con conexión a Internet. Este tipo de dispositivos son los más vulnerables porque generalmente nunca se actualizan, tienen puertos abiertos y su firmware se vuelve obsoleto y también vulnerable. Lo que hace Mirai es crear una botnet o red de zombies que se controlan remotamente para hacer peticiones a un servicio en específico en Internet; son tantas las peticiones simultáneamente que puede hacer el botnet que el servidor no tiene manera de atender a todas estas y comienza a tener retraso de respuesta y después puede colapsar. Existen tantos dispositivos IoT infectados que incluso el mismo dueño del dispositivo puede que no se haya dado cuenta de que ha sido infectado y está siendo utilizado para realizar un ataque masivo. Es por ello que es muy difícil rastrear al verdadero atacante”.

Falta de control de IoT

El ataque ha agravado los viejos temores de los expertos en seguridad sobre que el creciente número de dispositivos domésticos, electrodomésticos e incluso automóviles interconectados supongan una pesadilla de seguridad informática. La comodidad añadida de poder controlar los aparatos electrónicos de casa a través de internet también los hace más vulnerables a intrusos con malas intenciones, según los expertos.

La mayor parte del tráfico fraudulento dirigido contra Dyn procedía de cámaras y dispositivos de grabación conectados a internet que tenían componentes fabricados por la empresa china Hangzhou Xiongmai Technology, indicaron investigadores de la firma de ciberseguridad Flashpoint, con sede en Nueva York. Esos componentes tenían poca protección de seguridad, de modo que los dispositivos en los que estaban resultaron fáciles de utilizar.

En un comunicado, representantes de la empresa reconocieron que sus productor había sido infectados con el malware Mirai para después der utilizados para atacar los servidores DNS de Dyn. "Millones de cámaras y grabadoras digitales conectadas a internet se vieron comprometidas porque los usuarios no cambiaron sus contraseñas por defecto", indicó la empresa en un comunicado.

Según la empresa, la vulnerabilidad se limita a los artículos vendidos antes de abril de 2015, los cuales los retirarán del mercado. Aparatos producidos después de esa fecha recibieron parches y no suponen un peligro.

El principal problema de seguridad que pueden tener estos dispositivos para el usuario no es que sean utilizados mediante un software malicioso para participar en un ciberataque masivo. Lo peor es que alguien pueda controlar nuestros aparatos a distancia y cometer delitos como el robo de imágenes o vídeos privados. Por eso, es fundamental utilizar claves seguras y aplicar las medidas más estrictas. Hay que evitar nombres de usuario como “admin” y contraseñas como esa misma palabra o secuencias lógicas casi ridículas, del tipo 1234 o 1111. Un buen truco es juntar palabras y mezclarlas con números.

Actualmente se calcula que hay unos 6.400 millones de dispositivos conectados en el mundo.

¿Quiénes son los autores?

De momento, grupo New World Hackers, distribuidos en Rusia y China, se han atribuido la responsabilidad del ciberataque. A través de un mensaje en su cuenta de Twitter explicaron cómo supuestamente lo llevaron a cabo. Según este grupo de hackers estructuraron computadoras "zombies" –ordenadores personales, que tras haber sido infectados por malware, son usados por terceras personas para ejecutar ataques– para que lanzaran a la vez 1,2 terabits de datos por segundo a los servidores gestionados por Dyn. También el grupo Anonymous se atribuyó el ataque asegurando que lo realizaron en respuesta a la decisión de Ecuador de quitarle el acceso a Internet al fundador de Wikileaks, Julian Assange. El Gobierno estadounidense no confirmó ninguna de las dos "confesiones" y asegura que sigue investigando lo sucedido.


No hay comentarios:

Publicar un comentario