BOTNET MIRAI: ¿NUESTROS ELECTRODOMÉSTICOS PUEDEN ATACARNOS?

Hay una amenaza silenciosa frente a nuestros ojos y que, muchas veces, pasa desapercibida. Las víctimas, en general, ni siquiera saben que fueron infectadas, y los atacantes tienen una tasa de éxito muy cercana al 100%.

Las botnets suponen un gran peligro: sus operadores son capaces de usar una red de computadoras infectadas para ejecutar virtualmente cualquier tarea, y dañar a los usuarios de los equipos infectados y a terceros. ¿Cómo? Mediante el envío de spam, distribuyendo engaños y amenazas escondidas en archivos adjuntos o ejecutando ataques DDoS. En este último punto nos vamos a detener.

Un ataque DDoS (denegación de servicio distribuido, en español) intenta desbordar la capacidad computacional de procesamiento de los "objetivos" del ataque, a través de la sobrecarga de peticiones para saturarlos.

Un ejército de electrodomésticos zombies

En agosto de 2016 se descubriría la botnet que solo un par de meses después sorprendería al mundo entero con un ataque DDoS. Sí, hablamos de la popular botnet Mirai que se valió de la IoT (internet de las cosas) para efectuar uno de los ataques más recordados de la historia.

El 21 de octubre de 2016 no fue un día cualquiera para el proveedor de servicios del Sistema de Nombres de Dominio Dyn. Debido al ataque DDoS sostenido del que fue víctima, se evidenciaron cortes en sitios y servicios de diversa índole: Twitter, Airbnb, Reddit, Amazon, SoundCloud, Spotify, Netflix y Paypal, entre tantos otros.

Ese no fue el único gran golpe de la botnet Mirai ese año: OVH, la empresa francesa de alojamiento web, evidenció interrupciones significativas en sus servicios y en el de sus clientes y el ataque alcanzó un récord de tráfico DDoS para la época, ya que superó los 1,1 terabits por segundo.

La particularidad de la botnet Mirai es que su gran red se componía de dispositivos digitales conectados a internet que fueron infectados por no contar con protección, estaban mal configurados o contaban con contraseñas débiles.

Routers domésticos, grabadoras de video, cámaras de vigilancia y cualquier otro tipo de dispositivos inteligentes fueron aprovechados por Mirai para perpetrar sus ataques. Sí, un ejército de dispositivos domésticos inteligentes conectados a internet, que según se calcula, estaba compuesto por más de 600.000.

Pero la historia de esta botnet no quedó ahí: el código fuente de Mirai se publicó en foros de código abierto, lo que produjo que esta técnica sea utilizada en otros proyectos de malware. De hecho, este año hubo varios ataques en donde se implementaron algunas de sus variantes.

¿Nos atacará nuestra propia heladera?

Cualquier persona que instale un router, una cámara, una TV o cualquier otro dispositivo IoT y no cambie la contraseña predeterminada, está favoreciendo a que los cibercriminales realicen este tipo de ataques.

¿Por qué? Sucede que los que efectúan los ataques DDoS tienen conocimiento de las contraseñas predeterminadas de muchos dispositivos IoT y, si el fatídico 21 de octubre de 2016 nos enseñó algo, es que cualquier cosa que se conecta a Internet supone un riesgo. Y más si se encuentra desprotegido.

¿Qué podemos hacer al respecto?

  • Considerar que los dispositivos IoT son como nuestra computadora, por lo que debe cambiar de inmediato la contraseña predeterminada y comprobar regularmente los parches de seguridad.
  • Utilizar la interfaz HTTPS siempre que sea posible y, cuando el dispositivo no se usa, apagarlo. Si contiene otros protocolos de conexión que no están en uso, lo mejor es deshabilitarlos.

Como siempre, es mejor prevenir que curar. Sobre todo, cuando el "enemigo" puede encontrarse en nuestra propia casa…

Añadir nuevo comentario

Filtered HTML

  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Etiquetas HTML permitidas: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Saltos automáticos de líneas y de párrafos.

Plain text

  • No se permiten etiquetas HTML.
  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Saltos automáticos de líneas y de párrafos.