Silenciando internet – la nueva era de los cibercrímenes

Fernando Bajo Dasca
preparacion ante los nuevos riesgos de ciberseguridad

Los ataques de denegación de servicio, o Distributed Denial of Service (DDoS), han venido evolucionando y creciendo en virulencia, duración e impacto en los últimos tiempos. Así, actualmente se registran más de 2.000 ataques de este tipo de servicio al día, de acuerdo a un estudio sobre este tipo de ataques.

Ataques de estas características han contribuido a la ralentización de numerosos servicios a nivel mundial, causando la caída de sitios web tan importantes como las del pentágono o la CIA, impidiendo el acceso a determinados medios de comunicación y causando cientos de millones de euros en daños a las empresas durante los apagones (una media de 300.000 dólares la hora).

El pasado 21 de octubre los ciudadanos digitales fueron testigos de uno de los más sonados ataques en los últimos tiempos. La empresa proveedora de servicios de internet y servidores DNS, Dyn, sufrió un ataque de denegación de servicio que durante dos horas impidió que los usuarios accedieran a determinados servicios online de empresas tales como Twitter, Amazon, Netflix, Spotify, Tumblr, Etsy, DropBox, Pinterest, o AirBnB.

Pero, ¿en qué consiste un ataque DDoS? Piensa en esas veces que has intentado comprar una entrada a tu banda favorita online pero ha sido imposible ante la avalancha de gente que intentaba hacer lo mismo a la vez. Esa es la esencia del ataque de denegación de servicio.

Los ataques DDoS consisten en tratar de derribar un servicio online, para lo que se realizan múltiples solicitudes a un recurso del proveedor, colapsándolo ante una cantidad de tráfico mayor de lo que puede soportar.

Los perpetradores de estos ataques varían: desde ciudadanos individuales (que pueden “contratar” ataques DDoS en el mercado negro por tan solo 150 dólares y con duración de una semana), pasando por organizaciones hacktivistas como Anonymous, empresas como la proveedora de servicios de internet holandesa CyberBunker, o incluso entes estatales (Corea del Norte fue acusada de estar detrás del ataque contra Sony en 2015).

Las razones también pueden ser diferentes: desde las más benignas (como testear los límites de la seguridad de los proveedores de servicios) hasta las maliciosas (que buscan apagar una empresa durante una cantidad determinada de tiempo). El experto en ciberseguridad Bruce Schneier publicó hace un mes un artículo donde denunciaba unos esfuerzos coordinados para testear los límites de las defensas de las principales empresas proveedoras de servicios en internet.

Las técnicas también se han refinado. Como hemos explicado, un ataque DDoS hace múltiples solicitudes de servicios a un proveedor, colapsándolo. Para ello debe lanzar solicitudes desde una gran cantidad de dispositivos con acceso a internet. A una mayor cantidad de dispositivos (ordenadores, tabletas, smartphones…), mayor será la cantidad de solicitudes y más difícil será responder al ataque.

Para poder contar con una gran cantidad de dispositivos, los cibercriminales habitualmente utilizan malware para infectar dispositivos de personas corrientes, creando redes conocidas como botnets, que podrán lanzar contra su objetivo como si de un ejército se tratara. Actualmente, en plena era del Internet de las Cosas (IoT por sus siglas en inglés), la gran variedad de aparatos con acceso a internet está permitiendo a los atacantes crear botnets de varios millones de dispositivos.

Cuanto mayor sea la botnet, más intenso será el ataque: mientras que en 2015 se denunciaban ataques record de 400 Gps (Gigabites por segundo, es decir, la cantidad de información que recibían los servidores atacados cada segundo), en septiembre se registró un ataque de denegación de servicio que alcanzó los 1.100 Gbps, o lo que es igual, más de un terabite de información cada segundo.

La amenaza de este tipo de ataques es global, y puede afectar a cualquier empresa u organización. La preparación y el desarrollo de estrategias de ciberseguridad, como contar con servicios redundantes o sistemas anti DoS/DDoS, son imprescindibles para minimizar el impacto ante este tipo de riesgos.

Comentarios

Opiniones

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *