Un parche que se conoce desde hace una década podría haber impedido un ataque sobre una empresa antispam, pero la verdad es que muchas empresas Web lo ignoran conscientemente.
Según los expertos, un ataque que interrumpió el servicio de Internet la semana pasada podría haberse evitado mediante una sencilla modificación en la configuración de los servidores que se conoce desde hace una década pero que las empresas Web eligen ignorar.
El asalto tuvo como objetivo a Spamhaus, una organización europea sin ánimo de lucro que informa sobre de dónde viene el spam y publica una lista de los servidores Web involucrados en su distribución. Aparentemente, el punto de partida del ataque se produjo al añadir a CyberBunker, una empresa holandesa de almacenaje de datos, a sus listados.
Los atacantes sin identificar usaron una botnet -una red de ordenadores normales infectados- para atacar primero el sitio web de Spamhaus y después los servidores de CloudFlare, una empresa de distribución de contenidos que se ofreció a ayudar a Spamhaus a manejar el flujo de tráfico. El ataque también afectó a servidores regionales de Internet que son puntos de tránsito no solo para las dos empresas que sufrieron el ataque, sino para muchas otras más.
Aunque algunos observadores sugieren que la escala del ataque fue menor de lo que indicaban la mayoría de los informes, según un blog del Equipo de Respuesta Informática de Emergencia austriaco, el ataque provocó "interrupciones en algunas partes de Internet".
Este tipo de ataque se denomina ataque por "denegación de servicio" porque se engaña a muchos ordenadores para que envíen trozos de datos a un único objetivo, abrumándolo. Este ataque aprovechó una debilidad de los servidores de sistema de nombre de dominio, o servidores DNS en sus siglas en inglés, donde las direcciones Web que se teclean se convierten en los códigos numéricos que corresponden a las máquinas que contienen la información relevante.
El ataque implicaba enviar solicitudes falsas a los servidores DNS que parecían provenir del objetivo. Los servidores DNS respondían abrumando al objetivo con datos que este no había pedido. El impacto se puede amplificar porque a los servidores DNS -dependiendo de cómo estén configurados- se les puede pedir que envíen grandes cantidades de datos.
CloudFlare afirma que el ataque fue de hasta 300 gigabits por segundo, el segundo mayor ataque de este tipo del que se ha tenido noticia, y sostiene que los retrasos los notaron millones de usuarios. Algunos investigadores afirman que los blogueros y las fuentes de noticias exageraron el impacto del ataque, por ejemplo en entradas como esta, que afirma que el ataque "casi rompe Internet".
Pero en general el ataque no tuvo un impacto demasiado profundo, según una entrada de Richard Steenbergen de nLayer Communications, uno de los proveedores de red de CloudFlare.
"Simplemente los costes de producción de la CNN para hablar sobre este tema habrán sido más elevados que el daño que puede haber producido", sostiene Radu Sion, informático de la Universidad de Stony Brook (EE.UU.).
Lo que es indiscutible es que el ataque usó un truco que se conoce desde hace años. Las empresas Web tienen la posibilidad de configurar sus servidores para que no caigan en esta trampa, usando un método descrito en un documento técnico llamado BCP 38 escrito por los voluntarios de la Fuerza Especial de Ingeniería de Internet en el año 2000. Pero muy pocas lo hacen.
"Las configuraciones erróneas están por todo Internet", afirma Mike Smith, director del equipo de respuesta de seguridad informática en Akamai, la empresa de optimización web con sede en Cambridge, Massachusetts (EE.UU.). "Existen herramientas y guías de configuración y manuales de buenas prácticas para ISPs, pero la gente tiene que usarlos y saber que esto es un problema".
La razón por la que existe el problema es que en Internet la responsabilidad respecto a la seguridad se difumina. La conclusión para muchas empresas Web es que las configuraciones débiles en realidad no les afectan, que arreglarlas cuesta dinero y que no existen penalizaciones reales por no hacerlo. "Tener un open resolver [el término técnico para el problema], no me afecta en el día a día", explica Smith. "Donde realmente tenemos que centrarnos es en ser conscientes de estos comportamientos y ayudar a las empresas a solucionar su problema".
Los ataques de Internet no son caros solo para los individuos y las empresas, sino que suponen una amenaza potencial para la seguridad nacional (ver "La iniciativa de ciberdefensa de Obama no va a aportar demasiado")
Sion afirma que pese al resultado relativamente tolerable de este ataque, los riesgos son reales y cada vez mayores. "Las cosas empeorarán antes de mejorar, en algunos casos simplemente por la proliferación de la banda ancha. Con el aumento de velocidad en ese último kilómetro, las capacidades de los atacantes también aumentan", sostiene. "Tomar un servidor individual te permite enviar mucho más tráfico peligroso que hace cinco años".