Anatomía del ciberataque más grande de la historia

Se utilizaron 1.000.000 dispositivos con tecnología de Internet de las Cosas

El 21 de octubre pasado marca un hito en la historia de la ciberseguridad, día en el cual los servicios de mayor renombre por Internet quedaron inhabilitados para 300 millones de personas, a causa de un ciberataque realizado por el grupo hacktivista New Wold Hacker, cuyo fin es demostrar las fallas existentes en la forma en que están diseñados los servicios por la Web y explotarlas para  demostrar su gran capacidad.

Entre las empresas afectadas estuvieron Whatsapp, CNN, Twitter, Ebay, Amazon, Netflix y Paypal, entre otras.

Y la razón por la que marca un hito en la historia, es porque este ataque llega a ser tres veces mayor a los ataques anteriormente acontecidos. Muchos de ustedes se preguntarán, ¿cómo es posible que un grupo dedicado al cibercrimen puede lanzar un ataque de esta magnitud sin ser detectado y de una forma no predecible? interrogantes muy válidas, y se debe a una razón muy en particular, los grupos dedicados a esta actividad utilizan equipos de terceros para lanzar sus operaciones.

Esta situación antes mencionada, les obliga a buscar nuevos esquemas de ataques, por lo cual día a día lanzan sobre la internet aplicaciones tipo robots de software con el objetivo tomar control de equipos vulnerables, e instalar malwares, para realizar cualquier tipo de ciberataques, sin ser detectados por sus propietarios. Entre los equipos más vulnerables se encuentran los recientemente desplegados bajo el concepto del Internet de las Cosas (IOT, por sus siglas en inglés), que no es más que todo aquello que hoy día conectamos a la Internet que no sea un computador, llámese aires acondicionados, smart tv, cámaras de videovigilancia, control de iluminación, refrigeradores, termostatos, controles de acceso, así como dispositivos para controlar remotamente residencias, oficinas, entre otros.

Estos dispositivos con capacidad de computación, han alcanzado la cifra de 9.000 millones de dispositivos instalados a nivel mundial, en su mayoría sin ningún tipo de protección contra malwares, esto combinado con la venta en el mercado negro de la Internet, de un malware llamado Mirai especializado en tomar control de dispositivos IOT para lanzar ataques masivos, para sobrecargar servicios brindados sobre la Internet, creó las condiciones ideales para que el grupo hacktivista antes mencionado creara esta tormenta perfecta, con implicaciones a nivel mundial. Para que tengan parámetros de comparación, los ataques que se dieron en años anteriores se utilizaron 400.000 computadores pertenecientes a terceras personas controlados por hackers para lanzar ataques, en la ocasión que señalamos, se utilizaron 1.000.000 de dispositivos con tecnología de Internet de las Cosas (IOT) controlados por este grupo hacktivista, los cuales en sus declaraciones anónimas mencionaron que este ataque fue una pequeña muestra de su capacidad.

Analizando esta situación, si utilizando 0,01% de posibles dispositivos este grupo logro colapsar todos estos servicios altamente protegidos, ¿qué ocurriría si tan solo lograran tomar control del 5% de este tipo de dispositivos?

A raíz de este ataque las consecuencias no se hicieron esperar para las empresas afectadas, cuyas acciones en la bolsa de valores sufrieron una disminución en su valor de mercado, al igual que la empresa que les brindaba protección cibernética disminuyo su valor de mercado en 75%, viéndose obligada a ser puesta a la venta, generando pérdidas solo para esta por el orden de  $6.000 millones, aproximadamente. Las estadísticas han demostrado que las empresas que sufren un ciberataque pierden hasta el 80% de sus inversionistas durante el año en que sufren este ataque y en su gran mayoría quedan en bancarrota entre los 2 y 4 años posteriores.

Bajo estas circunstancias, es imperativo que tanto empresas privadas, públicas y personas naturales antes de instalar este tipo de dispositivos conectados a la Internet tales como: Aires acondicionados, refrigerados, smartTvs, elevadores, entre otros, tomen las medidas del caso, como por ejemplo: Consultar que Nivel de Seguridad cuenta este dispositivo, si cumple con estándares de seguridad, si el mismo trae algún tipo de seguridad o password, si es posible conectarlo a un firewall, para mitigar la posibilidad de que tanto usted sea víctima como que sus equipos sean utilizados por terceros para lanzar ataques.

Carlos Alvarado
CEO de Fronteras Security

Más informaciones

Comente la noticia