Inicio Noticias “El mayor ataque cibernético de la historia” podría haber sido llevado a...

“El mayor ataque cibernético de la historia” podría haber sido llevado a cabo con sólo un ordenador portátil

Compartir

No hay un mejor lugar que el Internet donde un daño mínimo puede transformarse en un desastre épico. Una escaramuza entre los Spamhaus una organización anti-spam y una empresa holandesa de web-hosting se ha clasificado como el más grande ataque de denegación de servicio distribuido (DDoS), y al parecer desaceleró las velocidades globales de Internet. Cualquier persona que ha tenido dificultades para llegar a los sitios web conocidos recientemente pueden haber sido atrapado en el fuego cruzado.

Los ataques DDoS son algunos de los ataques más comunes que tienen lugar entre punks cibernéticos , que pueden sobrecargar un sitio de elegido con tanto tráfico que lo llevan a estar fuera de línea. Este último ataque sin embargo, es único ya que toma una cantidad extraordinaria de ancho de banda. Cinco policías nacionales ya lo están investigando, según BBC News, y el ataque sigue en curso.

Para poner algunos números y poner en perspectiva este ataque, los ataques promedio de DDoS observados por los investigadores de seguridad cibernética en los Laboratorios Kaspersky en 2011, mostraron velocidades de datos de 70 megabits por segundo. Los últimos ataques contra Spamhaus vieron velocidades cientos de veces mayores, llegando a 300 mil millones de bits por segundo, o 300 Gbps. Prolexic, la mayor empresa anti-DDoS, ha dicho que puede detener los ataques que llegan a un máximo de 100 Gbps. CloudFlare, la empresa de alojamiento que ayudó a mitigar el ataque, lo llama “el ataque DDoS que casi rompió el Internet.”

Lo que es sorprendente es que llevar a cabo un ataque de esta magnitud no requiere costosos recursos o conocimientos de programación significativos. Un ordenador portátil y conexión a Internet puede ser todo lo que necesita. El método se conoce como amplificación DNS, y es algo que expertos en seguridad cibernética ya conocen hace algún tiempo.

“Estoy sorprendido de que haya tomado tanto tiempo”, dijo Alan Woodward, profesor de seguridad cibernética en la Universidad de Surrey. “La técnica de amplificación DNS ha existido desde 2006.”

Chester Wisniewski de Sophos firma de seguridad está de acuerdo. “Todos hemos estado especulando acerca de esto durante 10 años, preguntándonos por qué nadie lo había hecho, mientras cruzábamos los dedos”.

El ataque funciona haciendo ping, o una consulta, para un DNS o servidor de nombres. El servidor devuelve una respuesta con datos tal vez 100 veces más grandes que la consulta original. El truco consiste en hacer una suplantación de su equipo como creador de la consulta de modo en que la “respuesta” va a un destino diferente. Los datos pueden ser amplificados por 1.000 o si esas consultas originales se realizan a través de una botnet o red de computadoras infectadas. “

Los atacantes explotan los servidores de DNS de las empresas de alojamiento porque tienen un canal de datos más grande. Empresas, de grandes hosting como Rackspace y Amazon, es casi seguro que aumentan su vigilancia para asegurarse de que sus servidores virtuales no están participando en el ataque Spamhaus. “

Cualquier persona que alquila servidores virtuales podrían ser inadvertidamente participar “, dice Wisniewski.

El ataque contra Spamhaus fue tan grande, porque la organización había extendido su infraestructura en más de 20 países. El 18 de marzo llamaron a CloudFlare para obtener ayuda. CloudFlare desde entonces ha culpado a que la resolución de DNS está abierta, lo que permite que el ataque tenga éxito, al estar abierto a la manipulación:

“Abrir la resolución de DNS es el azote de la Internet y estos ataques se harán más comunes y grandes hasta que los proveedores de servicios realicen esfuerzos serios para cerrarlos”, dijo el CEO de la compañía Mateo Prince en un blog.

Expertos en seguridad cibernética están llamando a que el ataque es una “llamada de atención” para los proveedores de servicios para arreglar los servidores vulnerables en el mundo de los DNS. “Lo que esto demuestra es que si esto se hizo una vez de manera muy concertada, podría tener un efecto sobre la infraestructura de toda la web “, dijo Woodward.

CloudFlare observó que el ataque demostró que los autores están aprovechando el poder de varios servidores, pero con botnets relativamente pequeños. “Si usted tuviera una botnet muy grande, podría tirar todo al suelo”, dijo Wisniewski. “Se puede acabar con toda la Internet.”

Esto no parece ser la intención de Cyberbunker, la firma holandesa de hosting web que ha tomado el crédito por lanzar el ataque. Parece estar tomando venganza contra Spamhaus porque la organización lo ha añadido recientemente a su lista de spammers. Las Listas negras de Spamhaus son bien consideradas por la industria y la adición de Cyberbunker podría significar una gran caída en el tráfico de la empresa de hosting.

Cómo detener un ataque como este?

Si la policía logró entrar en el búnker de Cyberbunker (en realidad se encuentra en un antiguo bunker nuclear), el ataque podría continuar, siempre y cuando los autores tengan una conexión a Internet. Esto podría significar que depende de los proveedores de servicios de Internet como TeliaSonera o Verizon actuar cortando la conexión – esto ha sucedido en el pasado, pero al parecer todavía no en este caso.

En cuanto a los fundamentos vulnerables de la web, hay cientos de miles de servidores DNS que están tripulados en todo el mundo por las corporaciones, agencias gubernamentales y otras organizaciones, y más de la mitad están mal configurados, dice Wisniewski. Estos medios son vulnerables al abuso, o pueden ser partícipes en un ataque de DDoS como éste.

“Creo que la escala de esto podría ser mucho más grande ahora que esto ha acontecido”, añade. “Es una prueba de concepto. No me sorprendería si llegara a suceder otra vez “.

Fuente: forbes.com