Lo que oculta el ataque que apagó medio internet el pasado viernes

25 de octubre de 2016
Lo que oculta el ataque que apagó medio internet el pasado viernes

Twitter, Facebook, Reddit, Spotify, PayPal y Netflix fueron algunas de las webs y servicios que sufrieron un “apagón” el pasado viernes 21 de octubre. Un fenómeno que causó sorpresa en usuarios de muchos países, y ocurrió gracias a una falla provocada por un grupo de hackers en los servidores de Dyn, una compañía que ofrece servicios de nombre de dominio en Estados Unidos.

Al respecto, la compañía solamente entregó un comunicado en el que indicaba que los ciberdelincuentes dirigieron un ataque en la mañana de ese día, conocido como “DDos“, el cual causó un aumento en la latencia de las consultas a sus servidores.

Pero, ¿qué fue lo que pasó?

Dyn Inc., con sede en Manchester, New Hampshire, dijo que sus centros de datos afrontaron tres oleadas de ataques de denegación de servicio. Una práctica que satura a las máquinas objetivo con un intenso tránsito de información basura.

Steve Grobman, director de tecnología de Intel Security, comparó la interrupción del funcionamiento de una compañía de servicio de nombres de dominio con destrozar un mapa o apagar el GPS antes de conducir hacia una tienda departamental.

“No importa que la tienda esté abierta o en operaciones si uno no tiene idea de cómo llegar”, explicó en una entrevista telefónica.

En tanto, Jason Read, fundador de la firma de monitoreo de desempeño en internet CloudHarmony, propiedad de Gartner Inc., dijo que su compañía rastreó una interrupción de media hora de duración la mañana del viernes en la que aproximadamente a uno de cada dos usuarios le habría sido imposible acceder a varias páginas de internet desde la Costa Este de Estados Unidos.

“Hemos vigilado el funcionamiento de Dyn por años y ésta es la peor interrupción a la fecha que hayamos observado”, agregó.

Pero, ¿qué fue lo que pasó?

Dyn Inc., con sede en Manchester, New Hampshire, dijo que sus centros de datos afrontaron tres oleadas de ataques de denegación de servicio. Una práctica que satura a las máquinas objetivo con un intenso tránsito de información basura.

Steve Grobman, director de tecnología de Intel Security, comparó la interrupción del funcionamiento de una compañía de servicio de nombres de dominio con destrozar un mapa o apagar el GPS antes de conducir hacia una tienda departamental.

“No importa que la tienda esté abierta o en operaciones si uno no tiene idea de cómo llegar”, explicó en una entrevista telefónica.

En tanto, Jason Read, fundador de la firma de monitoreo de desempeño en internet CloudHarmony, propiedad de Gartner Inc., dijo que su compañía rastreó una interrupción de media hora de duración la mañana del viernes en la que aproximadamente a uno de cada dos usuarios le habría sido imposible acceder a varias páginas de internet desde la Costa Este de Estados Unidos.

“Hemos vigilado el funcionamiento de Dyn por años y ésta es la peor interrupción a la fecha que hayamos observado”, agregó.

Los desconocidos responsables

Los miembros de un colectivo misterioso que se dice llamar los Hackers del Nuevo Mundo se atribuyeron el ataque en un mensaje por Twitter. Estos ciberdelincuentes que organizaron redes de computadoras “zombi” conectadas, a las que se llama técnicamente botnets, que emiten la cantidad asombrosa de 1.2 terabits por segundo de información en los servidores administrados por Dyn.

“No hicimos esto para atraer a los agentes federales, solo para poner a prueba al poder”, dijeron dos miembros del colectivo que se identificaron como “Prophet” y “Zain” a un reportero de la AP vía Twitter mediante intercambio directo de mensajes.

Ambos dijeron que más de 10 miembros participaron en los ataques. No obstante, fue imposible verificar de inmediato esa aseveración.

Internet de las cosas: ¿el otro enemigo?

Las primeras investigaciones sobre este ataque marcan un precedente en el mundo de la ciberseguridad: es el primero de gran magnitud que fue orquestado utilizando objetos conectados a Internet infectados. Cámaras web, sistemas de videovigilancia comprometidos, televisores y demás objetos fueron partícipes de esta ofensiva que marcó a Internet con una vulneración nunca antes vista.

“El ataque comenzó en la Costa Este de los Estados Unidos, pero se comenzó a desviar y se encontró que los problemas se debieron a un ataque de negación de servicio (DDos) que se lanzaron a través de una botnet llamada Mirai que está construida sobre los IoT, los dispositivos Internet de las cosas como cámaras que siempre están colgadas sin ninguna protección y una vez comprometidos, estarán siempre comprometidos”, explicó el Director del Equipo de Investigación y Análisis de Kaspersky Lab para América Latina, Dmitry Bestuzhev.

Paralelamente, el experto en ciberseguridad Brian Krebs escribió en su blog sobre otra novedad en este ataque. Si bien tradicionalmente hasta el minuto el blanco de estos ataques era una empresa o una persona, según el especialista ahora el impacto fue directamente al funcionamiento de Internet.

De esta manera, se calcula que alrededor de 100,000 objetos conectados comprometidos participaron en el ataque, localizados en países como Estados Unidos, Canadá, Rusia o la India. Incluso Kaspersky ha encontrado que objetos zombie en México participaron en el ataque, aunque en América Latina, la mayoría han sido rastreados en Brasil, Colombia y Argentina.

¿Cómo solucionar este problema?

Se espera que los efectos del ataque salgan a la luz conforme pase el tiempo, por lo que es dificil determinar en este minuto su impacto económico. Por lo pronto, ya se ha descartado que la información personal de los internautas se haya visto comprometida tras esta falla. No obstante, se ha aconsejado a los usuarios el uso de redes virtuales privadas (VPN) para sortear los efectos de este tipo de ataques.

En este momento, el ataque del pasado 21 de octubre es un ejemplo lejano de los problemas que serán pan de cada día en solo unos años. Especialmente, porque en este minuto en los equipos de internet de las cosas están diseñados solamente para “conectar y olvidar”, por lo que no se pueden actualizar para “parchar” o solucionar fallas de seguridad.

Es por esto que ahora la responsabilidad de hacer equipos y sistemas más seguros no estará solamente en las empresas, sino que también deberá ser una planificación de los gobiernos y las leyes alrededor del mundo. Porque hoy en día no hacen falta grandes conocimientos técnicos para poder coordinar millones de dispositivos y crear un ataque a gran escala. Y por lo menos, hasta el minuto, no hay nada que se pueda hacer al respecto.

*Con información de: Prensa Libre