lunes, 24 de octubre de 2016

Sorprende la sorpresa del ciberataque a DynDNS

En la mañana del viernes amanecían caídos t/o con importantes dificultades multiples servicios como WhatsApp, Twitter, Spotify, Netflix, Airbnb, GitHub, PayPal, Reddit, SoundCloud, Etsy, Okta, y websites como The New York Times, The Verge, Fox Nes, WSJ, Wired.com o Time. Se estaba produciendo un ataque DDoS que tenía como objetivo "tumbar" DynDNS (Dynamic Network Services, Inc.), una compañía de Internet de los Estados Unidos, dedicada a soluciones de DNS en direcciones IP dinámicas.

El ataque fue exitoso, sobrepasó la capacidad operativa de Dyn y lo llevó a suspender su servicio en varias oportunidades ese día. Algunos titulares de noticias señalaron que fue mayor ataque ciberterrorista en una década. Recordemos un dato importante, en 2007 Estonia sufrió lo que se ha señalado la primera ciberguerra. Y desde entonces, en cada conflicto ese tipo de enfrentamiento vino escalando.
NORSE Map
Captura de pantalla del mapa de NORSE. La firma de seguridad informática con sede en EE.UU. NORSE, lanzo el año pasado un mapa animado en tiempo real que ilustra los ataques cibernéticos en curso en todo el mundo

Tras el ciberataque a Dyn, expertos en seguridad informática opinaron que ésta acción no fue producto de improvisados, se está considerando la posibilidad que detrás del "sabotaje" podría haber reunido un ejército de ciberterroristas.

Según las primeras investigaciones de Dyn, se apunta a que el ataque provino de dispositivos conocidos como 'Internet of Things' (interconexión digital de objetos cotidianos con Internet), tales como DVR, impresoras y otros aparatos conectados a la Red.

Los datos de Dyn señalan que el ataque se libró desde dispositivos infectados con un código malicioso (malware) que se publicó en la web en las últimas semanas.

De momento, el grupo New World Hackers, distribuidos en Rusia y China, y el grupo Anonymous se han atribuido la responsabilidad del ciberataque. Sin embargo, el Gobierno estadounidense asegura que sigue investigando lo sucedido.

Los expertos señalan hoy que lo único claro es que se trató de un ataque masivo dirigido a una de las infraestructuras críticas que sustentan a Internet, y fue llevado a cabo gracias a las vulnerabilidades de dispositivos del IoT, como afirmaba la propia Dyn.


El ciberataque fue realizado mediante una botnet de miles de cámaras IP y routers, dispositivos del Internet de las Cosas. Dispositivos que ofrecen una base perfecta para el surgimiento de botnets como Mirai, un malware que transforma los sistemas computarizados en botnets controlados remotamente.

La botnet Mirai ha sido utilizada en algunos de los más grandes y duros ataques del tipo DDoS, dentro de los que se incluyen el realizado al sitio web de Brian Krebs , y ahora a Dyn.

La verdad es que a no pocos ha sorprendido la sorpresa del ciberataque a DynDNS. Con sólo hacer un repaso de noticias pasadas, relacionadas a los temas ciberseguridad y ciberguerra, nos damos que no faltó quienes advirtieron y quienes replicaron las advertencias.

En septiembre, en éste espacio replicamos una nota que trataba la advertencia es Bruce Schneier, una de las figuras más relevantes del planeta en lo que respecta a la seguridad informática. “Posiblemente, el país atacante se esté preparando para una ciberguerra, y echar abajo internet es algo impactante y con muchas ramificaciones”, señaló  Schneier en su escrito. La advertencia apunta a que se podría estar preparando un ataque de forma masiva y no dirigido a intereses particulares, sino a centros responsables de sostener las estructuras de internet.

Tras lo del viernes no faltaron los clásicos "ésto recién comienza". me parece que no hay que caer en la paranoia apocalíptica, pero se hace necesario realizar un buen análisis de riesgos, especialmente desde los organismo gubernamentales que tienen la obligación de velar por la seguridad de sistemas e información crítica.

Los expertos señalan que es necesario disponer de una estructura y una metodología lo suficientemente robustas e integrada que esté preparada para analizar todas las amenazas y vulnerabilidades a las que está expuesta la infraestructura e información considerada como crítica. El estado de situación en materia de ciberseguridad y las perspectivas de una ciberguerra en desarrollo pesan como para que la seguridad no se tome a la ligera.

"En algunos ámbitos ya no se duda que por éstos momentos hay miles de crackers que están infiltrándose en páginas de organismos clave, para venderse al mejor postor y realizar, simplemente desde un dispositivo conectado, el mejor ataque cibernético, con el objeto de explotar la posibilidad de cobrar una jugosa cantidad, se trata del cibercrimen como servicio, donde los enemigos ya no son conocidos, no existen en un mapa, no son naciones, son individuos involucrados en oscuros propósitos que en algunos casos podrían estar relacionados con esquemas gubernamentales" (Rumor de ciberguerra).

"Los expertos están señalando que la ciberguerra hasta hace pocos años se ubicaba principalmente en el campo de las confrontaciones entre estados. Indican que ésto está cambiando, el ciberterrorismo como subcategoría del terrorismo está empleando las tecnologías de información y comunicación con los mismo fines, la provocación de un estado de shock o terror colectivo, mediante la transmisión de mensajes de reivindicaciones y hasta con la posibilidad de realizar daños. Y se teme que se realicen acciones sobre estructuras críticas" (Cuidado con sus comunicaciones, estamos en ciberguerra).

Por éstas horas se conoce que el secretario de Defensa de Gran Bretaña, está utilizando su capacidad cibernética en el intento de retomar Mosul.

En una conferencia en Londres, Sir Michael Fallon confirmó, por primera vez, la realización de lo que llamó "ofensiva cibernética" contra ISIS.

Como desde hace mucho, me sigo preguntando, ¿en Argentina, estamos preparados para éste complejo y dinámico escenario?.-





___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

No hay comentarios.:

Publicar un comentario

Bienvenido al blog y muchas gracias por su visita. Espero que el contenido sea de utilidad, interés y agrado.
Los comentarios están moderados. Antes de colocar un comentario lea bien las condiciones, tenga en cuenta que no se permitirán comentarios que:
- sean anónimos y/o posean sólo un nickname.
- no estén vinculados a una cuenta.
- posean links promocionando páginas y/o sitios.
- no se admite propaganda de ningún tipo
- puedan resultar ofensivos o injuriosos
- incluyan insultos, alusiones sexuales innecesarias y
palabras soeces o vulgares
- apoyen la pedofilia, el terrorismo o la xenofobia.

Este Blog ni su autor tiene responsabilidad alguna sobre comentarios de terceros, los mismos son de exclusiva responsabilidad del que los emite. De todas maneras, por responsabilidad editorial me reservo el derecho de eliminar aquellos comentarios que considere inadecuados, abusivos, injuriantes, discriminadores y/o contrarios a las leyes de la República Argentina.