Internet
Servidor no encontrado
El masivo ciberataque del viernes, que afectó a algunas de los principales páginas de internet como Twitter o Spotify, puede tener su origen en dispositivos domésticos
El masivo ciberataque del viernes, que afectó a algunas de los principales páginas de internet como Twitter o Spotify, puede tener su origen en dispositivos domésticos
Desde temprano por la mañana, el viernes, la costa este y oeste de Estados Unidos y luego Europa se vieron afectadas por un ataque masivo a la red. Millones de personas no pudieron conectarse a Twitter, Netflix, Pinterest, Amazon, Spotify, Xbox y numerosas webs de periódicos («CNN», «The Wall Street Journal» y «The New York Times» entre ellas). No se trató, como inicialmente algunos usuarios afirmaron, de un ciberataque a páginas específicas, sino de maniobras contra una empresa en particular: Dyn Inc. Esta compañía tiene entre sus clientes a algunas de las firmas antes mencionadas, y su función es la de proveer el Sistema de Nombres de Dominio (DNS, por sus siglas en inglés). El DNS es como la guía telefónica de internet, un ordenador que traduce el nombre de la página (por ejemplo amazon.com) a la dirección IP, un código numérico sin el cual el ordenador no puede saber con quién queremos comunicarnos. Básicamente desviaban todos los pedidos de acceso a estas páginas y los usuarios no podían de este modo entrar en ellas.
Los responsables de seguridad de Dyn Inc. aseguran que se trató de un Ataque de Denegación de Servicio (DDoS, por sus siglas en inglés). Un DDoS es un sistema o herramienta que utilizan los hackers para evitar que un servicio o recurso sea accesible a los usuarios legítimos. Y lo hace impidiendo la conexión a la red. El alcance de este ataque en particular lo ha lanzado a copar los titulares de toda la Prensa, pero, según indica el «ATLAS Threat Report» (un informe sobre las ciberamenazas globales) se producen más de 2.000 ataques DDoS diarios. Y por apenas 120 euros se puede contratar uno, según un informe publicado por la compañía Trend Micro Research.
Un ataque DDoS lo que hace es sobrecargar las esclusas de internet: el caudal de información es tanto que amenaza con romper el dique, los servidores se sobrecargan y ya no pueden prestar su servicio de conectividad, de ahí el nombre de denegación de servicio. Habitualmente estos ataques se efectúan infectando varios ordenadores, pero en esta ocasión fue distinto y recurrieron a una estrategia más efectiva contra un adversario más débil: el Internet de las Cosas o IoT. Este concepto, muy de moda en los últimos años, es sencillamente la interconexión con internet de objetos de uso cotidiano.
El término lo acuñó en 1999 Kevin Ashton, experto en tecnología y uno de los fundadores del Auto-ID Labs del MIT, institución pionera en el uso de identificación por radiofrecuencia. La IoT es el vínculo digital entre un smartphone y un termostato o la capacidad de una nevera o un semáforo para estar conectados a la red y obtener y enviar información a través de la misma.
De acuerdo con expertos de la compañía de seguridad informática Flashpoint, para este ataque se utilizaron dispositivos conectados a la red como DVRs (grabadores de programas de televisión) o cámaras de seguridad.
Al seguir las huellas del ataque, los expertos, tanto de Dyn como de otras firmas, descubrieron que la gran mayoría de los gadgets infectados eran de un único fabricante chino: XiongMai Technologies. Si bien esta empresa no fabrica los dispositivos, sino parte de sus componentes para que otras compañías desarrollen sus productos, el estándar de seguridad, muy bajo, habría permitido el ataque. Así, la diana contra la que apuntaron fue la IoT, pero la flecha se llama Mirai. Este malware, conocido por efectuar en septiembre uno de los mayores ataques de DDoS que se conozcan funciona de un modo muy sencillo: busca dispositivos IoT desprotegidos (sin un antivirus) o a los que el consumidor final no les ha cambiado las claves que el fabricante ha puesto por defecto (la típica es 0000), accede a ellos y los comienza a controlar para realizar los ataques, inundando la red. Por si fuera poco, Mirai contiene un listado de direcciones IP (como la del Departamento de Defensa de Estados Unidos) que debe evitar a la hora de buscar dispositivos conectados. El ataque efectuado en septiembre con este malware fue de tal magnitud que el responsable del código decidió publicarlo abiertamente... para que cualquiera tenga acceso a él. Tanto expertos en ciberseguridad como piratas informáticos. La vulnerabilidad es tan obvia en los dispositivos IoT que en un reciente ataque a la empresa francesa OVH (proveedora de alojamientos web) que también se disputa el dudoso honor de ser el mayor de la historia, participaron más de 145.000 cámaras de seguridad conectadas a la red. Y eso no sería nada: la firma Level3 habla de un ataque efectuado en 2015 con un millón de dispositivos. La mayoría de ellos ubicados en Brasil, Colombia y Taiwán.
Y ya, como guinda para el pastel de la debilidad, Flaspoint afirma que estos dispositivos no pueden arreglarse para cumplir con normas de seguridad y su vulnerabilidad casi garantiza que habrá nuevos ataques. Allison Nixon, directora de investigación de esta firma, concluye en un post: «Resulta sorprendente como mínimo que casi toda la producción de una compañía (refiriéndose a XiongMai) ha sido convertida en un botnet (aparato infectado) que está atacando Estados Unidos».
Éste probablemente sea apenas uno de los muchos que vendrán, afirma Verisign, una firma similar a Dyn que ha visto que los ataques han aumentado, en cantidad y sofisticación, un 75% entre abril y junio de este año, comparados con el mismo período del año pasado. Así, esto es sólo el principio.
¿Quién está detrás?
Las especulaciones son muchas. El FBI y Homeland Security (el Departamento de Seguridad Nacional de los Estados Unidos) ya están investigando lo ocurrido a petición de la Casa Blanca. La propia Hillary Clinton aseguraba que 17 agencias de inteligencia del país están en ello (pese a que la realidad es que no hay tantas). Hay quienes señalan a los rusos, escudándose en varios factores. Uno es que la web de la propia Clinton fue afectada por el ataque, mientras que la de su adversario político, Donald Trump (supuesto admirador de Putin), no se vio perjudicada.
Los perseguidores de teorías señalan también que esto fue apenas un ensayo y que el verdadero ataque llegará en los próximos días, cuando la mayoría de los que votan por internet en Estados Unidos, comiencen a enviar sus «papeletas on-line». De acuerdo con Michael McDonald, profesor de Ciencias Políticas de la Universidad de Florida y director del Proyecto Elecciones Estados Unidos, que registra la información de los votantes, esa cifra podría llegar a representar más de un tercio de los que votarán. Obstaculizar o anular los canales de voto en ciertos estados puede ser una ventaja para algunos.
Por otro lado, un tweet publicado en la cuenta de Wikileaks habría disparado ciertas alarmas y alzado muchas cejas. Con fecha del viernes por la tarde, el mensaje decía: «Mr. Assange sigue vivo y Wikileaks continúa publicando. Les pedimos a quienes nos apoyan que dejen de atacar internet en Estados Unidos. Ya han demostrado lo que querían». ¿Sabía Wikileaks que se iba a producir el ataque? ¿Tiene éste algo que ver con la publicación de documentos que implican a John Podesta, jefe de campaña de Clinton, en actividades cuestionables? Como siempre, la realidad supera a la ficción, y ni Tom Clancy hubiera soñado con un guión como este.
¿Por qué atacar el Internet de las Cosas?
Son varias las razones que hacen que los dispositivos conectados a la red se conviertan en un vehículo perfecto para infectar internet. El primero es que prácticamente no tienen ningún tipo de seguridad. Con las prisas para lanzar al mercado smartwatch, termostatos, cámaras de seguridad, sensores y demás, no se ha trazado un protocolo eficaz contra cualquier tipo de «malware».
También está el tema de la cantidad: actualmente las cifras de gadgets IoT (Internet de las Cosas) oscilan entre los 5.500 millones y los 7.000. Y las previsiones hablan de 50.000 en 2020. Es decir, habrá casi diez por habitante y estarán en todo el mundo, funcionando y conectados las 24 horas, sin control de ningún tipo y con las claves de acceso casi a disposición de cualquiera. Y para quienes crean un «malware» son un recurso mucho más eficaz: no gastan tanta energía ni tiempo en invadirlos. Son el vehículo perfecto para infectar, ya que los usuarios casi no tienen forma de comprobar si están afectados, al contrario de lo que sucede con un ordenador o un smartphone, que comienza a ir más lento repentinamente.
A esto se le suma que las opciones para los usuarios son muy pocas a la hora de configurar la seguridad de los dispositivos IoT. La solución más adecuada sería exigir que los fabricantes permitieran una configuración individual, facilitando el control de seguridad al propietario del gadget. De ese modo ellos no tendrán que gastar más en seguridad.
✕
Accede a tu cuenta para comentar