Foto: AP Images.

El ataque DDoS en los servidores de Dyn del pasado viernes utilizó una red de bots hecha usando dispositivos del “Internet de las cosas” (IoT), lo que significa que usó Smart TVs, cámaras conectadas a Internet y más para tumbar una gran parte de la infraestructura de Internet. No tiene precedentes.

¿El resultado? Durante la mayor parte del viernes 21 de octubre los usuarios de Internet en Estados Unidos y algunas regiones de Europa no fueron capaces de acceder a sitios como Amazon, Twitter, CNN, PayPal, Spotify y más. Esto es todo lo que sabemos al respecto del ataque.

¿Quién lo hizo?

Esa es la mayor pregunta de todas y todavía no tenemos una respuesta clara. Existían rumores de que el ataque podría haber sido patrocinado por alguna nación, pero una fuente anónima del departamento de inteligencia de Estados Unidos le dijo a la NBC que descartaron esta opción. Ahora aseguran que esto fue “un caso típico de vandalismo en Internet”.

Advertisement

Advertisement

Desde NBC News reportan:

Un oficial de inteligencia de los Estados Unidos informó a NBC News que según su última evaluación este ataque se trató de un caso típico de vandalismo en Internet. El oficial mencionó que no parece hasta ahora haber sido la responsabilidad de ningún ataque directo por parte de un estado. Por otro lado, es imposible saber cuánto tiempo tomará el encontrar al verdadero responsable.

Eso sí, el oficial no ofreció ningún tipo de pruebas para respaldar su información, algo normal cuando se trata de fuentes anónimas relacionadas al gobierno estadounidense. Así que por ahora tendremos que aceptar esta información con algo de escepticismo.

¿Cómo hicieron este ataque?

Dyn confirmó la conclusión de los análisis de algunas firmas expertas en ciberseguridad: el ataque fue lanzado a partir de dispositivos del Internet de las cosas infectados con la red de bots Mirai. Este es un malware (o software malicioso) que hace poco tiempo se convirtió en código abierto, lo que permite a cualquier persona aprovecharlo para construir su propia red de bots.

Sponsored

El comunicado oficial de Dyn sobre el ataque lo explica:

Hasta ahora sabemos que fue un ataque muy sofisticado en el que estuvieron involucradas decenas de millones de direcciones IP. Estamos llevando a cabo una investigación minuciosa y análisis forense, anunciaremos todo lo que descubramos de manera responsable.

La naturaleza y la fuente del ataque está siendo investigada, pero tenemos claro que fue muy sofisticado y se llevó a cabo desde diferentes vectores. Confirmamos con la ayuda de Flashpoint y Akamai que una de las fuentes del tráfico del ataque fue una red de dispositivos infectados con Mirai. Pudimos detectar millones de direcciones IP infectadas con Mirai como parte del ataque.

Dyn dejó claro en su comunicado que este no era un ataque DDoS común y corriente. Más bien parece ser el primer ataque a gran escala usando dispositivos del Internet de las cosas. Hoy en día se estima que existan miles de millones de dispositivos IoT inseguros que podrían ser usados para realizar más ataques DDoS de este tipo, con tanto potencial como para tumbar grandes partes de la infraestructura de Internet. Y una prueba de ello fue lo que vimos el viernes.

¿Qué es lo que sigue?

Algunos de los dispositivos que fueron usados en el ataque a Dyn fueron fabricados por Hangzhou Xiongmai, una compañía china que produce cámaras web (como las de seguridad) que se conectan a Internet. Durante el día de hoy Hangzhou Xiongmai dijo que pediría la devolución de los dispositivos que fueron usados en el ataque y lanzaría parches de seguridad. Los dispositivos de esta compañía son vulnerables debido a que no exigen a sus usuarios que cambien la contraseña que trae por defecto el dispositivo, lo que permitió a los hackers acceder sin complicaciones.

Advertisement

Advertisement

No sabemos si este ataque se repetirá en el futuro pero podemos estar seguros de que debe haber inspirado a otros hackers a construir sus propios ejércitos de botnets, aprovechando la poca seguridad que existe en los dispositivos IoT y un malware que ya está disponible. Si los hackers llegan a ser capaces de tumbar partes significativas de Internet una o dos veces al mes (por ejemplo), esto cambiaría la forma en la que la red trabaja.

En conclusión: el ciberataque de la semana pasada fue muy significativo. La infraestructura de Internet nunca había sido tan vulnerable, y no hay dudas de que algún hacker imitador intentará hacer lo mismo mientras pueda.


Síguenos también en Twitter, Facebook y Flipboard.