¿Quieres recibir una notificación por email cada vez que Pirulaire escriba una noticia?
La caída de servicios como Twitter o Spotify ha sido posible gracias a la planificación de los atacantes
Este viernes, varios sitios como Twitter, Amazon, Netflix, CNN, Reddit, Ney York Times, SoundCloud, Airbnb, Github, PayPal o Spotify, entre otros, han resultado víctimas de un ataque informático que ha provocado que no fueran accesibles durante algunas horas.
El ataque, sin embargo, no se había centrado en ninguno de estos sitios en particular sino en un proveedor que todas tienen en común, Dyn , una compañía que ofrece servicios de resolución de nombres de dominio (DNS). Así, la principal diferencia de este ataque con otros que tenían como objetivo un web concreto es que en este caso se ha optado por centrarse en uno de los posibles puntos débiles que compartían muchas empresas que utilizaban los servicios de Dyn, todo realizando un DDoS contra la infraestructura de la compañía.
DDoS, un ataque distribuido y difícil de evitar
Los ataques de denegación de servicio distribuidos (las siglas en inglés de las cuales son DDoS, de Distributed Denial of Service ) son muy simples: se trata de hacer que muchos dispositivos envíen, al mismo tiempo, muchos datos a un servidor de Internet determinado. De este modo, el servidor que es víctima no es capaz de responder a todas las solicitudes que recibe y deja de funcionar con normalidad.
Como las peticiones llegan desde muchas máquinas diferentes, la tarea de defenderse ' n se complica ya que no es tan fácil detectar qué solicitudes son de usuarios que intentan visitar webs y cuáles son parte del ataque en sí mismo. Además, tal y como ha informado Dyn, en total recibió tres ataques diferentes durante el día.
El servicio de DNS, uno de los objetivos débiles
El DNS o sistema de nombres de dominio es una base de datos distribuida que se encarga de resolver los nombres de dominio (como naciodigital.cat, google.com o cualquier otro dominio de Internet) para encontrar la dirección IP del servidor que tiene la información de la web o correos electrónicos, entre otros. Sería, en resumen, como una guía telefónica de dominios.
Debido al gran número de dominios que hay hoy en día, el DNS es uno de los elementos técnicos más complejos de entender y manejar. Uno de los ejemplos es que un cambio de configuración puede tardar varias horas -o incluso días- al hacerse efectivo en algunos casos, de forma que cuando un servidor DNS deja de funcionar, los cambios necesarios podrían tardar tanto en replicarse que el ataque ya se habría acabado.
Además, en este caso nos encontramos con una sola empresa que gestionaba los DNS de muchas webs con un tráfico importante, por lo que, además de los ataques por sí mismos, que implicaron mucho tráfico adicional, también ha sido más visible que si se hubiera elegido alguna otra empresa como objetivo.
la Internet de las cosas y los ataques distribuidos
Otro de los elementos a tener en cuenta es el de la Internet de las cosas: cada vez hay más dispositivos diferentes conectados a la red. Ya no sólo podemos contar ordenadores de sobremesa o portátiles, sino que, más allá de los móviles, hay cámaras inalámbricas, termostatos, coches ... Y debemos tener en cuenta que cualquier dispositivo es susceptible de ser controlado de forma remota si un atacante puede aprovechar alguna vulnerabilidad de seguridad para instalarle un programa para controlarlo.
La caída de servicios como Twitter o Spotify ha sido posible gracias a la planificación de los atacantes
de hecho, tampoco deberíamos olvidar que en algunos casos, los dispositivos se acaban controlando gracias a haber conseguido los datos de acceso preguntando -las directamente -por correo electrónico, por ejemplo- al usuario que lo utiliza, haciendo pasar por banco, informáticos u otras personas que serían de confianza.En otros casos, se obtiene consiguiendo que los usuarios instalen aplicaciones móviles con malware -aunque cada vez se controla más la seguridad de las apps en las tiendas de las diferentes plataformas.
Y también tenemos que tener en cuenta que esta misma semana salía a la luz una nueva vulnerabilidad, que se ha llamado Dirty Cow , y que hace más de 9 años que existe pero hasta ahora no se ha hecho pública ni se ha corregido, y que hacía que un atacante pudiera actual como administrador sin permiso en sistemas Linux, que se encuentra en gran parte de los servidores y en muchos dispositivos conectados -como los móviles o aparatos con versiones de Android, por ejemplo.
¿Quién puede haber detrás de estos ataques?
La respuesta es complicada, porque el hecho de que el ataque sea distribuido hace que inicialmente la información que se pueda extraer sea sólo la de aparatos que han sido craquejats por problemas de seguridad, y una de las pocas opciones de encontrar el origen sería acceder a alguno de estos aparatos esperando encontrar la forma de infección que ha permitido que se utilicen como nodo de ataque y que ésta contenga algún tipo de información relevante sobre el autor o autores.
en general, pero, en ataques de este tipo podríamos encontrar tres tipos de intereses. Por un lado, siempre hay el económico, a modo de secuestro, donde el atacante puede pedir un rescate a cambio de detener los ataques. En este caso, sin embargo, parecería poco probable debido al eco que ha tenido el ataque. Por otro lado, también está el hecho de que algunos colectivos que promueven este tipo de ataques son precisamente grupos que suelen ser contrarios a que empresas como Twitter, precisamente, almacenen datos personales o tengan demasiado control sobre la vida de las personas. En este caso, a falta de poder atacar objetivos más grandes como Facebook, la opción de hacerlo con otras webs importantes, pero más pequeños y con un proveedor en común sería también viable. Finalmente, también se especulaba con la opción de una protesta por el aislamiento de Internet de Julian Assange, después de que Wikileaks haya hecho un tuit pidiendo que cesen los ataques.
Necesitamos más seguridad informática a todos
Fijémonos, pues, que estos ataques -como tantos otros últimamente- se han basado casi siempre en detener servicios con muchos usuarios gracias a ataques distribuidos. Unos ataques que son posibles sólo porque en general no damos a la seguridad informática la importancia que se merece.
Sin saberlo, un termostato electrónico de un vecino podría haber sido parte del ataque. O nuestro teléfono móvil, mientras caminábamos. O algún vehículo Tesla -o cualquiera con Android Auto-, o algún reloj inteligente. Quizás una bombilla de aquellas que permiten control de intensidad de luz con una aplicación móvil. O directamente el enrutador de Internet que tenemos en casa. Cualquier dispositivo podría ser inseguro. Y así como un ordenador tiene una pantalla desde donde insistir hacernos -le hacemos caso o no, que sería muy recomendable hacerlo n'hi- que actualizamos porque hay problemas de seguridad importantes.
Pero en sistemas empotrados , en neveras, coches o robots aspiradores con conexión a la red, estas vulnerabilidades podrían estar siempre, escondidas, esperando que alguien las utilizara. Y tanto se podrían utilizar para atacar servicios de Internet como para hacer funcionar de una manera determinada a distancia, por lo que debemos ser conscientes de que, a pesar de no suponer un peligro demasiado grave, si que estamos sobreexpuestos a hechos que creemos que sólo pasan en las películas. Y en cambio, son totalmente palpables ahora mismo.