ninog - Fotolia

Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

Ataques a la corporación Dyn destacan la vulnerabilidad de la infraestructura mundial de internet

El ataque DDoS de la semana pasada en la empresa de DNS, Dyn, ha puesto de relieve tanto la vulnerabilidad de la infraestructura de internet en el mundo, y los peligros de no asegurar los dispositivos de la internet de las cosas.

Una gran ataque de denegación de servicio distribuido (DDoS) tuvo lugar el 21 de octubre de 2016 y fue dirigido a Dyn, un proveedor de servicios del sistema de nombres de dominio (DNS)  basado en Estados Unidos, lo que ha llamado la atención sobre la vulnerabilidad de la infraestructura de internet del mundo, junto con la vulnerabilidad de millones de dispositivos de internet de las cosas (IoT).

Hasta la fecha, el evento del pasado 21 de octubre fue el mayor ataque DDoS que utilizó el código del malware de IoT Mirai, que fue lanzado en un foro clandestino a principios del mes y se aprovecha de la poco estricta seguridad general de los dispositivos de IoT para comprometer a aquéllos que todavía utilizan los valores de fábrica o nombres de usuario y contraseñas estáticas.

Hasta el momento, se cree que Mirai que se ha utilizado en un ataque DDoS contra el sitio web del experto en seguridad Brian Krebs, y en el foro francés de alojamiento OVH, que llegó a superar el 1Tbps, y puede haber implicado a más de 150.000 dispositivos de IoT.

El ataque a Dyn causó problemas a una serie de servicios web y medios de comunicación, incluyendo, sin limitarse a, Airbnb, Amazon Web Services, Boston.com, Box, FreshBooks, GitHub, GoodData, Heroku, Netflix, The New York Times, PayPal, Reddit, Shopify, Spotify, Twitter, Vox y Zendesk.

Un ataque contra el sistema de directorio DNS que resuelve los nombres de dominio en direcciones IP numéricas es una fuente de preocupación dado que es una parte fundamental del funcionamiento interno de la internet. Esto puso de relieve lo vulnerable que la internet realmente es, dijo Thomas Fischer, investigador y defensor de amenazas a la seguridad global en Digital Guardian.

"Esto pone más presión sobre los proveedores de infraestructura de internet para garantizar que su seguridad es superior, y que están planeando [cómo enfrentar] escenarios de recuperación de desastres a gran escala", dijo Fischer.

Chase Cunningham, director de redes en Cyber Operations, dijo que: "Fue un punto interesante ver que los chicos malos están moviendo los ataques DDoS aguas arriba hacia los proveedores de DNS, en lugar de hacerlo sólo contra los sitios o aplicaciones."

La seguridad de DNS se pasa por alto

Mohit Lad, CEO y co-fundador de la compañía de inteligencia de redes ThousandEyes, dijo que con demasiada frecuencia DNS es un aspecto de la experiencia en internet que se pasa por alto, porque si no está disponible, la gente simplemente no puede acceder a los sitios o servicios que necesitan.

También indica una tendencia preocupante entre los propietarios de servicios que buscan abrogar la responsabilidad de la seguridad a los proveedores de terceros, tales como Dyn.

"Cualquier empresa que gestiona su propio sitio web bien puede tener su propia tecnología para mitigar ataques DDoS, pero todo es en vano si el proveedor de DNS en sí no aplica un nivel suficiente de protección a sus propios servidores y centros de datos", dijo Lee Munson, investigador de seguridad de Comparitech.com.

"La mayoría de las empresas utilizan a los proveedores de DNS de terceros para beneficiarse del rendimiento y la disponibilidad de la infraestructura global que por lo general no pueden permitirse el lujo de construir ellos mismos. La desventaja es cuando hay un problema con el proveedor de DNS", dijo Lad.

"Esto pone de relieve la necesidad de que las empresas trabajen con varios proveedores de DNS como una buena práctica para aliviar el potencial de un punto único de errores como este", agregó.

Richard Meeus, vicepresidente europeo de tecnología en el proveedor de seguridad de redes NSFocus, hizo eco de este sentimiento.

"Este ataque pone de relieve la criticidad del DNS para mantener una presencia en internet estable y segura, y que los procesos de mitigación de DDoS que tienen las empresas son tan relevantes para su servicio de DNS como lo es para los servidores web y los centros de datos", dijo.

David Gibson, Varonis vicepresidente de estrategia y desarrollo del mercado, dijo que desafortunadamente DNS nunca se ha construido pensando en la seguridad, y que esto significaba que se deberían tomar acciones más radicales para hacer frente a sus defectos.

"DNS es una de las viejas tecnologías que la industria está luchando para actualizar, junto con la autenticación de un factor y las conexiones web sin cifrar. La lista es muy larga, y las apuestas nunca han sido mayores, "dijo.

Otra vez culpan a la IoT

El atractivo de la internet de las cosas –que actualmente comprende muchos millones de dispositivos y pronto tendrá miles de millones– para los criminales cibernéticos, ha sido una fuente de preocupación entre la comunidad de seguridad desde que la IoT comenzó a ser liberada durante los últimos 12 a 18 meses.

Muchos, incluyendo a expertos como la anterior víctima de Mirai, Brian Krebs, y Bruce Schneier, habían sugerido que los eventos de seguridad a gran escala que involucran a la IoT son inevitables. La escala del ataque DDoS a Dyn inevitablemente pone este tema al frente y al centro [de la atención].

“Los actores de amenazas están aprovechando los dispositivos IoT no seguros para poner en marcha algunos de los más grandes ataques de la historia de DDoS", dijo Cunningham de Cyber Operations. "La solución inmediata es que los fabricantes eliminen el uso de contraseñas por defecto o fáciles de acceder y gestionen los dispositivos inteligentes o conectados.

"La adopción [por parte] del consumidor será complicada, pero este cambio es fundamental para la mayor seguridad de todos. Esto impedirá que muchos botnets globales sean creados y desplegados para un uso malintencionado".

Simon Moffatt, director de producto en ForgeRock, un proveedor de software de gestión de acceso, dijo que esperaba que la velocidad y la escala del ataque a Dyn vuelva a centrar la atención en los aspectos de identidad y seguridad de los despliegues masivos de dispositivos IoT.

"Los dispositivos por sí mismos necesitan un conjunto de línea de base de principios de seguridad –sin nombres de usuario o contraseñas codificadas de forma rígida, la seguridad de capa de transporte cuando sea posible, la capacidad de actualizar el firmware y en cualquier implementación de equipos, y deshabilitando todos los servicios y puertos no necesarios", dijo Moffatt.

"En lo que respecta al acceso manual al dispositivo, las contraseñas por defecto debería ser modificables en el uso inicial, deshabilitando todas las cuentas raíz o de alto nivel de la administración."

Chris Sullivan, gerente general de inteligencia y análisis de Core Security, dijo que las empresas necesitan actualizarse de inmediato para alcanzar los grandes botnets de la IoT, sobre todo porque muchos de los mismos dispositivos han tenido acceso a las redes empresariales y gubernamentales sensibles, y no sólo a servicios de consumo.

"Pueden ser utilizados para lanzar ataques contra esas redes desde el interior, donde todas los firewalls de próxima generación, y las herramientas de prevención de intrusiones y de análisis basadas en el usuario ni siquiera los detectan", dijo Sullivan.

"Lo que se requiere ahora es el despliegue de sistemas que no tratan de controlar los dispositivos de IoT, sino más bien observar y aprender cómo se comportan por lo que podemos identificar y aislar las actividades maliciosas cuando sea necesario."

Más por venir

Dado que es prácticamente imposible obligar acciones inmediatas para asegurar la IoT a escala mundial, parece probable que ataques DDoS más grandes y más dañinos con Mirai, u otras formas de redes bots de la IoT, serán inevitables.

"La parte realmente aterradora de esto no es que vamos a estar luchando con estos nuevos ataques durante algún tiempo, sino que la debilidad subyacente que los hace exitosos puede y será usada para realizar ataques más graves que roban tarjetas de crédito y diseños de armas, manipulan procesos como la rápida transferencia de fondos globales, e incluso destruyen cosas físicas", dijo Sullivan de Core Security.

Wieland Alge, vicepresidente y gerente general de Barracuda Networks para Europa, Oriente Medio y África, añadió: "Cuando se trata de la explotación de los dispositivos IoT, el ataque a Dyn es el principio de una cuña muy larga.”

Continuó: "Entre los expertos en seguridad, se cree ampliamente que se ha venido tomando ventaja de la botnet de IoT por algún tiempo. A medida que los ciberdelincuentes buscan formas nuevas y sofisticadas para obtener dinero por su crimen, es inevitable que habrá más ataques de este tipo en el futuro."

Este artículo se actualizó por última vez en octubre 2016

Profundice más

PRO+

Contenido

Encuentre más contenido PRO+ y otras ofertas exclusivas para miembros, aquí.

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Enviando esta solicitud usted acepta recibir correos electrónicos de TechTarget y sus socios. Si usted reside afuera de Estados Unidos, esta dando autorización para que transfiramos y procesemos su información personal en Estados Unidos.Privacidad

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close