Los expertos advierten de la difusi¨®n del c¨®digo usado en el ciberataque
La falta de seguridad de los aparatos conectados a Internet y la liberaci¨®n del sistema utilizado permite replicar el ataque que inutiliz¨® importantes web
El sector de la ciberseguridad llevaba tiempo advirtiendo de la necesidad de usar mejores medidas con el Internet de las Cosas. Este viernes, cuando varios ciberataques masivos inutilizaron durante horas las web de grandes compa?¨ªas, se constataron sus preocupaciones. Una red formada por routers, webcams, televisiones inteligentes e incluso c¨¢maras de vigilancia, parecen estar detr¨¢s de los ataques contra DYN, un servidor de nombres de dominio, que afecto a algunos de sus clientes, como Twitter, Paypal, Netflix, Amazon y Spotify y a algunas que ni siquiera est¨¢n dentro de DYN. Los atacantes buscaban el colapso de la infraestructura de la red. Tanto el FBI como el Departamento de Seguridad Nacional de Estados Unidos tratan de dar ahora con el origen del ataque. Mientras, los expertos alertan de la falta de seguridad de estos dispositivos cotidianos conectados a Internet y advierten de la liberaci¨®n del c¨®digo que se us¨® en los ciberataques; algo que permitir¨ªa replicarlos.
Mirai, una red de botnets, un conjunto de aparatos infectados cuyo acceso remoto es vulnerable, es la clave que los expertos manejan en este caso. Salvador Mendoza, un reconocido experto en seguridad de origen mexicano y radicado en California, explica la t¨¦cnica usada: ¡°Mirai es un malware. Un c¨®digo da?ino dise?ado para infectar dispositivos IoT (Internet de las Cosas). Una amalgama de routers, webcams, televisiones inteligentes, c¨¢maras de vigilancia e incluso cafeteras con conexi¨®n a Internet. Este tipo de dispositivos son los m¨¢s vulnerables porque generalmente nunca se actualizan, tienen puertos abiertos y su firmware se vuelve obsoleto y tambi¨¦n vulnerable. Lo que hace Mirai es crear una botnet o red de zombies que se controlan remotamente para hacer peticiones a un servicio en espec¨ªfico en Internet; son tantas las peticiones simult¨¢neamente que puede hacer el botnet que el servidor no tiene manera de atender a todas estas y comienza a tener retraso de respuesta y despu¨¦s puede colapsar. Existen tantos dispositivos IoT infectados que incluso el mismo due?o del dispositivo puede que no se haya dado cuenta de que ha sido infectado y est¨¢ siendo utilizado para realizar un ataque masivo. Es por ello que es muy dif¨ªcil rastrear al verdadero atacante¡±.
Pablo Barrera Guzm¨¢n, guatemalteco fundador y consejero delegado de Pakal, considera que el mayor problema est¨¢ en la facilidad para replicar estas acciones maliciosas: ¡°El c¨®digo fuente del malware fue liberado y est¨¢ a la vista de cualquier persona para ser utilizado o modificado¡±. Este experto acusa a las empresas fabricantes de abandonar su software: ¡°El sistema operativo de esos dispositivos no dispone de actualizaciones tan frecuentes como sucede con nuestros port¨¢tiles o PC de escritorio. Y las empresas que los fabrican generalmente se dedican a sanar errores de funcionamiento dejando a un lado los de seguridad¡±. Barrera incluso denuncia que se hayan publicado y puesto a disposici¨®n de cualquiera las herramientas para replicar el ataque.
Falta de control sobre el Internet de las cosas
La entidad e impacto de la ciberagresi¨®n abre el debate sobre la ausencia de control del Internet de las Cosas. Tanto Jaime Blasco, director de los laboratorios de Alienvault, como Marc Goodman, autor y asesor de fuerzas de seguridad, han alertado sobre las debilidades de este nuevo entorno de objetos controlados. Goodman dej¨® claro que cuantos m¨¢s objetos, m¨¢s puntos de acceso: ¡°Un termostato, una alarma, un frigor¨ªfico se convierten en ordenadores, en puntos vulnerables¡±. Blasco, en cambio, considera que en los ¨²ltimos a?os se han empezado a tomar medidas para que los nuevos cacharros integrados en sistemas online tengan nuevos protocolos y no se hackeen con facilidad. Apple, cuya costumbre es crear sus propios protocolos, no est¨¢ dentro del est¨¢ndar que ha hecho posible el ataque.
Barrera apunta a que la medida m¨¢s inmediata ser¨¢ actualizar en remoto los aparatos infectados. Algo complicado en principio, dada la dispersi¨®n de los mismos. Tambi¨¦n la renovaci¨®n de los mismos, es decir, inversi¨®n que recae en los bolsillos del consumidor. De fondo, queda el debate de promover un hacking ¨¦tico, c¨®mo se denomina a las buenas pr¨¢cticas cuando se encuentran errores.
Uno de los retos en esta comunidad es conseguir que se reporten las brechas a afectados. Muchas empresas son conocidas, como Google y Facebook y ¨²ltimamente Apple, por pagar recompensas a los que avisan de fallos. El problema es que suelen ser cantidades inferiores a lo que se paga en el mercado negro del Internet profundo (deep web) y, en muchos casos, lo que se busca es reconocimiento y prestigio dentro de los pares.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.