.

Tecnología y Sociedad

TR10: Ejércitos de las cosas zombi

1

El desenfreno por conectarlo todo a internet, desde los electrodomésticos hasta los juguetes, está generando peligrosos efectos secundarios de ciberseguridad, y parece que sólo irán a peor

  • por Bruce Schneier | traducido por Teresa Woods
  • 23 Febrero, 2017

Crédito: Robert Beatty.

Avance

Malware que infecta y asume el control de cámaras web, grabadoras de vídeo y otros dispositivos de consumo que pueden desestabilizar internet

Por qué importa

Las botnets basadas en este software están interrumpiendo partes cada vez más grandes de internet, y cada vez son más difíciles de parar

Actores claves

- El creador anónimo del software botnet Mirai, y cualquiera que opere un dispositivo conectado mal asegurado, ¿incluido usted?

Disponibilidad

Ya

Las botnets, o redes de aparatos infectados con conexión a internet, existen desde hace por lo menos una década. Ya en el año 2000, los hackers atacaban ordenadores a través de internet y los controlaban en masa desde sistemas centralizados. Entre otras cosas, los hackers utilizaban la potencia computacional de estas botnets para lanzar ataques distribuidos de denegación de servicio, que inundan de tráfico las páginas web para deshabilitarlas.

Pero ahora el problema se está agravando gracias a un aluvión de cámaras web de bajo coste, grabadoras de vídeo digitales y otros dispositivos de internet de las cosas. Puesto que normalmente estos dispositivos presentan poca o ninguna seguridad, los hackers pueden hacerse con su control muy fácilmente. Y eso facilita más que nunca la creación de enormes botnets capaz de deshabilitar mucho más que una simple página web. En octubre, una botnet compuesta por 100.000 dispositivos comprometidos golpeó a un proveedor de servicios de internet y lo sacó parcialmente de línea. La caída de Dyn provocó una cascada de efectos que finalmente afectaron a una larga lista de páginas web de perfil alto, incluidas Twitter y Netflix, que desaparecieron temporalmente. Sin duda, se producirán más ataques: la botnet que atacó a Dyn fue creada con un malware disponible públicamente llamado Mirai, que automatiza gran parte del proceso de apropiarse de ordenadores.

La mejor defensa sería que todo el contenido de internet ejecutara software seguro, de manera que las botnets ni siquiera pudiesen ser creadas. Pero eso no sucederá en un futuro previsible. Los dispositivos de internet de las cosas no están diseñados con la seguridad en mente, y a menudo no disponen de ningún mecanismo para recibir actualizaciones. Las cosas que han llegado a formar parte de botnets de Mirai serán vulnerables hasta que sus propietarios se deshagan de ellas. Las botnets se volverán más grandes y potentes solo porque el número de dispositivos vulnerables aumentará de forma masiva durante los próximos años.

¿Qué hacen los hackers con ellas? Muchas cosas.

Las botnets sirven para perpetrar el fraude de clics, una artimaña diseñada para engañar a los anunciantes digitales para que crean que la gente ha hecho clic o ha visualizado sus anuncios. Hay muchas maneras de hacerlo, pero la más fácil es que el atacante integre un anuncio de Google en una página web de su propiedad. Los anuncios de Google pagan al propietario de una página web en función del número de personas que hagan clic sobre ellos. El atacante indica a todos los ordenadores de su botnet que visiten repetidamente la página web y hagan clic en el anuncio. Puntos suspensivos... ¡BENEFICIOS! Si los creadores de la botnet descubren maneras más eficaces de desviar ingresos de las grandes empresas digitales tal vez el modelo de publicidad en internet se derrumbe.

Las botnets se volverán más grandes y potentes sólo porque el número de dispositivos vulnerables aumentará de forma masiva durante los próximos años

De forma similar, las botnets también sirven para evadir los filtros de spam, cuyo funcionamiento depende en parte de conocer qué ordenadores están enviando millones de correos electrónicos. También pueden acelerar los intentos de adivinar las contraseñas para hackear cuentas en línea, minar bitcoins y hacer cualquier otra cosa que requiera una gran red de ordenadores. Por esto las botnets representan un gran negocio. Y las organizaciones criminales ya las alquilan por horas.

Pero las actividades que más a menudo acaparan los titulares son los ataques de denegación de servicio. Dyn parece haber sido víctima de unos hackers enfadados, pero otros grupos motivados por el dinero utilizan estos ataques como una forma de extorsión. Y los grupos políticos las utilizan para silenciar páginas web que no les gustan. Tales ataques serán una estrategia segura en cualquier ciberguerra futura.

Foto: Este mapa muestra el alcance de algunas de las caídas de internet provocadas por ataques de denegación de servicio a Dyn el 21 de octubre de 2016. Dyn opera servidores de nombres de dominio que conectan a los usuarios finales con las páginas web. Crédito: Datos de Downdetector.

Una vez que se descubre la existencia de una botnet, se puede atacar su sistema de mando y control. Esto era útil cuando no había muchas. Pero al volverse más comunes, esta estrategia de defensa perderá su eficacia. Uno también puede asegurarse contra los efectos de las botnets. Por ejemplo, varias empresas venden defensas contra ataques de denegación de servicio. Aunque su eficacia varía, en función de la gravedad del ataque y el tipo de servicio.

Pero en general, las tendencias favorecen a los hackers. Así que es casi seguro que veremos más ataques como el que sufrió Dyn durante el próximo año.

El director de tecnología de IBM Resilient, Bruce Schneier, es el autor de 13 libros sobre la criptografía y la seguridad de datos.

No te pierdas la lista completa de nuestras 10 Tecnologías Emergentes 2017

Tecnología y Sociedad

Los avances tecnológicos están cambiando la economía y proporcionando nuevas oportunidades en muchas industrias.

  1. El éxodo a Bluesky marca el inicio de la era de las redes sociales descentralizadas

    Bluesky ha ganado terreno como alternativa a X, especialmente tras las últimas elecciones en EE UU. Sin embargo, este fenómeno no refleja el ascenso de un servicio ni el declive de otro, sino una tendencia hacia la descentralización

    Una persona entra a Bluesky desde su teléfono móvil
  2. La herramienta de Google DeepMind para "leer la mente" de la inteligencia artificial

    Un equipo de Google DeepMind ha creado Gemma Scope, una herramienta diseñada para desentrañar los procesos internos de una IA y comprender cómo llega a sus conclusiones. Este avance abre la puerta a algoritmos más transparentes y alineados con las expectativas humanas

    Google DeepMind tiene una nueva herramienta para explorar la IA
  3. El fundador de Oculus habla sobre la apuesta de EE UU por la realidad mixta en el campo de batalla

    El proyecto norteamericano de gafas militares está cuestionado, pero Palmer Luckey cree que los cascos dotados con IA y realidad aumentada serán clave en los ejércitos del futuro