0
(0)

La idea de una botnet se generó en los días en que la mayoría de las personas todavía usaban IRC para chatear entre sí a través de la Web. Miles de computadoras infectadas con virus simplemente inundarían las puertas de un servidor hasta el punto en que ya no podría procesar solicitudes o simplemente colapsaría.

En efecto, muchos (si no la mayoría) de los ataques DDoS se llevaron a cabo de esta manera, y la mayoría de los piratas informáticos todavía usan una u otra forma de la misma metodología (por ejemplo, infectan un montón de computadoras y luego las envían a atacar). A pesar de que las botnets tienen una larga historia con las computadoras personales, su forma moderna se compone de cámaras de circuito cerrado de televisión, lavadoras y enrutadores domésticos y comerciales avanzados. Estos nuevos dispositivos conforman una nueva capa de Internet llamada Internet de las cosas (IoT) y las vulnerabilidades previstas por mi colega Sarah Li Cain en su artículo aquí se han materializado.

Ataques realizados por cámaras de circuito cerrado de televisión

Cámaras de vigilancia aisladas en el cielo azul

Un año después de que cubrimos las vulnerabilidades de seguridad en IoT, detecté una posible advertencia en la tendencia de automatización del hogar que me llevó a escribir sobre cómo esto podría hacer que la perspectiva de la piratería sea bastante interesante. Estamos entrando en un punto de nuestra historia en el que las computadoras ya no son los dispositivos dominantes conectados a Internet.

Debido a que las cámaras de CCTV, los enrutadores, los sensores e incluso los semáforos comienzan a tener sus propias direcciones IP, los piratas informáticos comienzan a ver esto como un posible refugio para la explotación. Al maniobrar a través de este mundo conectado, las personas traviesas pueden optar por reunir ejércitos enteros de dispositivos no computacionales para cumplir sus órdenes, expandiendo el potencial de un ataque DDoS más allá de las limitaciones previsibles.

Un excelente ejemplo de ello sería el ataque perpetrado el 22 de septiembre de 2016 contra Brian Krabs, registrando un 620 gigabits por segundo. Tasas como estas pueden dificultar que los pequeños centros de datos superen las amenazas DDoS. El anfitrión de Krabs se vio obligado a abandonar los servicios como resultado de este ataque.

como sucede

Si bien la idea de infectar un semáforo con un virus es absurda, no es del todo imposible. Sin embargo, la forma más probable en la que los piratas informáticos utilizan estos dispositivos para atacar servidores es falsificando las solicitudes de conexión. Esto se hace enviando un mensaje a un dispositivo que lo obliga a enviar una solicitud de conexión a una IP en particular. Hacer esto en un bucle hace que el dispositivo inunde cualquier IP que se adapte a sus necesidades. Al atacar de esta manera, el pirata informático no necesita pasar por el laborioso proceso de infectar el dispositivo, lo que hace que todo el proceso sea más atractivo para las personas más perezosas.

Prevención

iotddos-programación

Evitar DDoS de dispositivos conectados a IoT no es muy difícil, pero implica la participación de los desarrolladores de firmware. Al hacer que los dispositivos respondan solo a los comandos que provienen de un punto final en particular, ya eliminó la posibilidad de un ataque de reflexión. Cuando esto no sea posible, la suplantación de identidad podría evitarse colocando los dispositivos en una red privada cerrada siempre que sea posible, evitando que personas ajenas puedan interactuar con ellos. En el peor de los casos, los dispositivos podrían programarse para ignorar los comandos de los dispositivos que los envían como «spam» (por ejemplo, enviar un comando de conexión más de tres veces en el lapso de un segundo).

¿Cómo cree que deberíamos abordar la seguridad de IoT contra los ataques DDoS? ¡Cuéntanos en un comentario!

¿Le ha parecido útil este contenido?

¡Haz clic en una estrella para puntuar!

Promedio de puntuación 0 / 5. Recuento de votos: 0

Hasta ahora, ¡no hay votos!. Sé el primero en puntuar este contenido.