Elecciones 2024
Elecciones 2024
¿Cómo fue el ataque DDoS?
Foto de adslzone.

El pasado viernes, una oleada de ataques masivos contra el proveedor de internet Dyn interrumpieron ese día el servicio de las páginas web de grandes compañías y medios de comunicación internacionales, tales como Twitter, Spotify, Amazon, Netflix o The New York Times.

Todo fue un ataque, ampliamente planeado y con varias fases, que duró casi 11 horas.

¿Cómo fue el ataque DDoS? - Ataque-ddos
Los lugares donde más afectó el ataque DDoS. Foto de Wikileaks.

De acuerdo a reportes, es el incidente más grave de la última década y afectó a más de mil millones de clientes en todo el mundo, pese a haber iniciado en la Costa Este de Estados Unidos. Ya este gobierno investiga el origen de las intrusiones, planificadas a detalle y cuya autoría, por ahora, se desconoce.

La cadena NBC señaló, en una entrevista con un alto cargo del servicio de inteligencia estadounidense, que los primeros indicios apuntan a un “caso clásico de vandalismo online”.

Además señaló que, en este momento, no parece haber sido realizado por algún país, tratando con ello alejar la posibilidad de que Rusia pudiera, al menos preliminarmente, estar detrás del incidente.

Este ataque llegó en un momento de creciente nerviosismo en Estados Unidos ante la avalancha en las últimas semanas de robos de información política, misma que Washington ha atribuido a Moscú como para de una presunta estrategia para favorecer al republicano Donald Trump en las elecciones presidenciales del próximo 8 de noviembre.

Además, las filtraciones publicadas por el portal Wikileaks, han afectado principalmente a Hillary Clinton, la candidata demócrata a la Casa Blanca. Ahora Wikileaks se desmarcó de los incidentes del pasado viernes; incluso pidió detener los ataques contra Dyn.

¿Cómo fue el ataque DDoS? - Ataque-ddos-2
Foto de adslzone.

Cómo fue el ataque

La empresa afectada, una de las encargadas de gestionar las direcciones de las páginas web, siendo uno de los puntos más críticos del funcionamiento del internet, señaló que las incursiones estaban “bien planificadas y ejecutadas procedentes de decenas de millones de direcciones IP al mismo tiempo”.

Dyn anunció que los ataques se efectuaron desde dispositivos afectados por un código malware que fue difundido en línea hace pocas semanas. El caso revela los peligros de la dependencia de un único proveedor por parte de numerosas páginas web.

El director de los laboratorios Alienvault, Jaime Blasco, señaló a El País que lo ocurrido el día de ayer no fue un ataque directo a una página, sino a una infraestructura. “Al atacar a Dyn se consigue un impacto mayor. Hace que se vean afectados otros servicios de terceros, con mayor lentitud o sin acceso”, señaló.

Blasco sospecha que el ataque podría tener relación con la botnet Mirai, tal como se le denomina a una red de máquinas coordinadas y programadas a distancia con un fin, señalando que es “como una granja de aparatos conectados”.

“Esta botnet ha sido utilizada en los últimos meses para lanzar ataques de denegación de servicio distribuida como la que ha sufrido Dyn”, señala. “Tiene la peculiaridad de usar dispositivos de Internet de las cosas, como cámaras conectadas a Internet para lanzar este tipo de ataques”.

Ahora, el sector de la seguridad informática teme que el ciberataque masivo siente precedentes, y que ahora cualquiera, con los conocimientos suficientes, pueda replicar el modelo del código detrás de las incursiones.

Y es más el temor en el marco de las próximas elecciones. Las autoridades estadounidenses temen que un ataque como el de este viernes podría impedir el voto de ciudadanos en las elecciones de noviembre, dado que 31 estados permiten el voto por internet a sus residentes en el extranjero.

Piratas informáticos se infiltraron hace unos meses en los sistemas para registrar a votantes en Arizona e Illinois. El FBI considera que el pirateo en el primer estado lo perpetraron hackers rusos.

Temor tras nuevo tipo de ataque

Por su parte, el departamento de Seguridad Nacional de Estados Unidos ya avisó la semana pasada de que los hackers estaban utilizando un “nuevo y muy poderoso” sistema para lanzar estas campañas de ataque.

Dicho nuevo sistema consiste en infectar routers, impresoras, televisiones inteligentes y todo tipo de objetos conectados con un malware, que los convierte en una especie de “ejército robot” que pueden lanzar los llamados ataques DDoS.

Este tipo de ataques provoca la saturación con datos inservibles a los servidores (como ocurrió esta vez con los de Dyn), para impedir a los usuarios reales acceder a las páginas por la sobrecarga del ancho de banda provocada por la acción de los hackers. El servidor, ante el ataque, no puede atender la cantidad enorme de solicitudes, y por eso se cae.

Lo ocurrido el pasado viernes se suma a la lista de los ataques de los últimos meses, mismo que ha tenido como blanco varias grandes compañías tecnológicas. Tal es el caso de Yahoo, a la que le robaron 500 millones de cuentas en septiembre; Spotify, víctima de un posible malware en su versión gratuita; Dropbox, que reconoció el robo de 60 millones de cuentas en agosto; y antes del verano, las 32 millones de cuentas robadas a Twitter, 360 millones a MySpace y 100 millones a LinkedIn.

Con información de El País