ASÍ ES COMO UN VIRUS TIRÓ ABAJO SPOTIFY Y AMAZON

En octubre pasado, un virus paralizó las redes de docenas de páginas web , incluyendoTwitter, Amazon, Spotify y The New York Times . Durante más de 11 horas los usuarios no pudieron acceder a estos sitios porque el servicio estaba saturado ya que había demasiados dispositivos que intentaban entrar al mismo tiempo. El problema es que estos dispositivos no eran personas, sino más bien objetos conectados a Internet (televisores, refrigeradores, cámaras de seguridad) que habían sido infectados y seguían las órdenes de un virus. Así se creó el primer ataque cibernético masivo realizado a través de Internet de las Cosas.

 

 

Paso 1. Detección de objetos vulnerables

 

En un mundo cada vez más interconectado, los dispositivos con acceso a Internet son cada vez más comunes y más diversos . Además de computadoras y teléfonos móviles, tenemos televisores, cafeteras, alarmas contra incendios y relojes inteligentes, entre otros, que tienen acceso a Internet y facilitan nuestras vidas, pero también comprometen nuestra seguridad si no los protegemos adecuadamente. Este desarrollo tecnológico ha abierto nuevas vías de actuación para los ciberdelincuentes, que aprovechan la falta de seguridad de los usuarios para llevar a cabo sus ataques.

En el caso de este ataque cibernético masivo, el Internet de las Cosas fue el punto focal clave. En lugar de infectar a través de correo electrónico y descargar programas maliciosos en las computadoras, como tradicionalmente se había hecho, los hackers detectaron y contaminaron los dispositivos que son más deficientes en los sistemas antivirus con el fin de obtener el control.

 

Paso 2. Infectando dispositivos con un virus latente

 

Para llevar a cabo un ataque de esta magnitud -la infección logró saturar un sitio web como The New York Times, un periódico de referencia internacional sin duda preparado para hacer frente a millones de visitas simultáneas- los cibercriminales tuvieron que infectar miles de objetos e instalar un archivo malicioso Que se quedó dormido , esperando instrucciones para empezar a trabajar. Esta tarea necesita trabajo y paciencia, los virus fueron diseñados con gran detalle para llegar al dispositivo y esperar sin identificar hasta que los hackers dieron la orden de activación.

El programador Rob Graham le dice a Twitter cómo probó y verificó la operación de este mismo virus en una de sus cámaras de seguridad. Después de instalar la cámara y conectarla a la Web, los cibercriminales tomaron sólo 98 segundos para acceder e infectarla.La velocidad con que actúa el archivo malicioso es sorprendente, especialmente teniendo en cuenta que, en este caso, Graham había tomado la precaución de instalar un cortafuegos en la cámara.

 

Paso 3. Despertar los virus

 

En tercer lugar, los hackers tenían que despertar todos los virus instalados de su estado de inactividad para que, al mismo tiempo, ordenaran al dispositivo que accediera al mismo servidor. De esta manera realizaron un ataque de denegación de servicio (DDS), que satura los servidores con datos inútiles, de manera que impide que los usuarios reales accedan a las páginas debido a la sobrecarga de ancho de banda. En este caso, los servidores atacados fueron los de la empresa Dyn, que se encarga de gestionar las direcciones de las páginas web.

El informático que hizo la prueba con su cámara descubrió que el virus escaneado el dispositivo, fue responsable de recopilar información sobre el procesador y trató de descargar e instalar archivos que se podrían ejecutar de forma remota. Es de suponer que esos eran los archivos que los hackers activaban para dar la orden de acceder a las páginas web. Al instalar archivos dañinos, el virus buscaba nuevas víctimas rastreando su entorno y tratando de conectarse a otros objetos cercanos con acceso a Internet. Este «ejército de bots» crece y se multiplica día a día.

Se trata de un ataque dirigido a páginas web a través de objetos relativamente inofensivos, pero a través de Internet de las cosas, los ciberdelincuentes también pueden eliminar a los servidores de servicios de infraestructura crítica como un aeropuerto, una planta de energía nuclear o un hospital. » Necesitamos sistemas que defiendan coordinadas todas las conexiones de Internet de cada persona , ya que cualquier dispositivo puede convertirse en un elemento clave para llevar a cabo ataques con consecuencias que podrían ir más allá de dejarnos sin poder escuchar música en línea por un par de horas, «Explica Hervé Lambert, gerente de producto de Panda Security.

Los ataques que utilizan Internet de Cosas son nuevos y los expertos predicen que crecerán exponencialmente, al igual que aumenta el número de dispositivos conectados: sólo en 2016 había más de 6.400 millones de objetos con acceso a la Web. De hecho, el foro de seguridad de ESET ya ha establecido el secuestro de objetos conectados a Internet como una de las principales amenazas cibernéticas de 2017 .

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *