El investigador de seguridad Kevin Beaumont descubrió recientemente un ataque de botnets que casi acabó con todos los servicios de Internet en Liberia. Esto es lo que necesitas saber.
Un reciente ataque DDoS de una red de bots Mirai casi mata el acceso a Internet en todo el país de Liberia en África. La red de bots, apodada Mirai botnet 14, fue rastreada por el investigador de seguridad Kevin Beaumont, quien escribió sobre el ataque a Medium.
Mirai es el kit de herramientas de código abierto y negación de servicio que estaba detrás del histórico ataque DDoS a Dyn que desconectó muchas de las principales propiedades web, como Twitter y Netflix, a finales de octubre. Tras ese ataque, Beaumont supervisó los ataques de botnets a través de un sitio web llamado MalwareTech.com.
Aunque la mayoría de los ataques rastreados fueron bastante elementales, hubo uno que se destacó. Mirai botnet 14 parecía ir tras objetivos más grandes, y tenía un alto índice de éxito, descubrió Beaumont.
VER: Plantilla de política de sensibilización y formación en materia de seguridad (Tech Pro Research)
«Los proveedores de tránsito confirman que se emite más de 500 gbit/segundo de tráfico durante los ataques», escribió Beaumont en su post de Medium. «Los ataques duran poco tiempo. Es la mayor de las redes de bots Mirai y el dominio que la controla es anterior a los ataques a Dyn. Su capacidad la convierte en una de las mayores redes de bots DDoS jamás vistas. Dado el volumen de tráfico, parece ser propiedad del actor que atacó a Dyn.»
El problema se complica aún más si se tiene en cuenta la infraestructura de Liberia. En Liberia, un solo cable de Internet proporciona todo el acceso a Internet de la nación (4,5 millones de habitantes, según el Banco Mundial), que también proporciona, como señaló Beaumont, un «punto único de fracaso».
Más información sobre ciberseguridad
Mientras se producían los ataques, escribió Beaumont, los sitios web alojados en Liberia se estaban desconectando y algunos ciudadanos experimentaban «una conectividad intermitente a Internet, a veces directamente relacionada con el ataque». Esto es problemático, porque muestra que el conjunto de herramientas de Mirai, que está abierto y disponible para cualquiera que lo desee, podría utilizarse para desconectar a todo un país.
Además, mientras Beaumont twitteaba sobre el ataque, la propia botnet comenzó a enviar mensajes a través de una cuenta de Twitter. Una leída: «Kevin miente en el miedo».
Bob Gourley, cofundador de la consultora de seguridad cibernética Cognitio y ex CTO de la Agencia de Inteligencia de Defensa, dijo que Cognitio también ha estado rastreando redes de bots masivas y su capacidad para perpetrar este tipo de ataques DDoS que podrían sacar a los países de la red. Lo llaman un «ataque a la nación». Aunque Liberia es un objetivo más pequeño, dijo Gourley, estos ataques prueban que podría sucederle a un país más grande.
«La capacidad de llevar a cabo estos ataques está creciendo», dijo Gourley. «Imagina qué tamaño de ataques serán posibles en sólo 30 días. Imagine que Venezuela, Colombia y Ecuador se desconectan al mismo tiempo. O eliges a los otros países que son atacados. ¿Cómo va a afectar eso a la cadena de suministro de su negocio?»
Además, con la llegada de las fiestas, otro ejemplo sería un ataque DDoS similar que llevaría a un sitio web como eBay o Amazon fuera de línea durante las horas pico de compras, dijo Gourley. O bien, imagínese que la Oficina de Correos de los Estados Unidos, FedEx o UPS experimentan un ataque durante sus tiempos de envío más ocupados.
VER: Ataque Dyn DDoS: 5 lecciones sobre lo que sabemos y por qué es importante
Sin embargo, no son sólo los grandes minoristas los que están en riesgo. El auge de estas redes de bots y los ataques DDoS que potencian deben ser abordados por todas las empresas.
«Con la disponibilidad de botnets baratos y fáciles de construir utilizando dispositivos de Internet of Things, los ataques DDoS aumentarán y tendrán un impacto significativo en las redes de todo el mundo», dijo John Pironti, presidente de IP Architects, LLC.
La liberación del código para botnets como Mirai y Bashlight ha reducido la barrera de entrada para que un atacante entre en el espacio. No sólo ha hecho que sea menos costoso cometer un ataque de este tipo, sino que también lo ha hecho más fácil de lograr con menos tecnología, dijo Pironti.
«El Genio está fuera de la botella», dijo Pironti. «La publicación del código de ataque Mirai y Bashlight ha creado nuevas oportunidades para que los avisos lleven a cabo ataques altamente efectivos con un coste y esfuerzo mínimos».
Dado que muchos de estos ataques se perpetúan a través de dispositivos de IO, las empresas de todos los tamaños deberían tomar medidas para proteger y gestionar todos los puntos finales de su red. Empiece por identificar los dispositivos, aislarlos y limitar su acceso a Internet.
Las organizaciones también deben capacitar a los empleados para que reconozcan las señales de un posible DDoS y lo notifiquen a TI, de modo que se puedan llevar a cabo esfuerzos de mitigación para limitar las interrupciones.
Las 3 grandes ventajas para los lectores de ConsejoTecnologico.com
- La red zombi Mirai 14 se utilizó para atacar al país africano de Liberia, desconectando a casi todo el país de forma intermitente.
- La red de bots se basó en el mismo código Mirai utilizado en el ataque a Dyn, y parece haber sido realizada por el mismo actor, dijo el investigador de seguridad Kevin Beaumont.
- El ataque de la red de bots Mirai contra Liberia pone de relieve la necesidad de mejorar la seguridad en torno a la IO empresarial y de educar mejor a los empleados sobre el reconocimiento de los ataques.
Boletín informativo de consejotecnologico.com
Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves