Elaborado por Materia para OpenMind Recomendado por Materia
4
Inicio Así actuó el virus que tumbó Amazon y Spotify
16 enero 2017

Así actuó el virus que tumbó Amazon y Spotify

Ciberseguridad | Informática | Internet | Internet de las cosas | Mundo digital | Tecnología
Tiempo estimado de lectura Tiempo 4 de lectura

El pasado octubre un virus inutilizó las redes de decenas de páginas webs, entre las que se encontraban Twitter, Amazon, Spotify y The New York Times. Durante más de 11 horas los usuarios no pudieron acceder a ellas porque el servicio estaba saturado, pues había demasiados dispositivos intentando entrar al mismo tiempo. El problema es que esos dispositivos no eran personas, eran objetos conectados a Internet (televisores, neveras, cámaras de seguridad) que habían sido infectados y seguían las órdenes de un virus. Así se fraguó el primer ciberataque masivo protagonizado por el Internet de las cosas.

Paso 1. Detectar objetos vulnerables

En un mundo cada vez más interconectado, los dispositivos con acceso a Internet son cada vez más comunes y más diversos. Además de los ordenadores y los teléfonos móviles, tenemos televisores, cafeteras, alarmas de incendios y relojes inteligentes, entre otras muchas cosas, que tienen acceso a la Red y nos hacen la vida más fácil, pero también comprometen nuestra seguridad si no los protegemos correctamente. Este desarrollo tecnológico ha abierto nuevas vías de actuación para los cibercriminales, que se aprovechan de la falta de seguridad de los usuarios para llevar a cabo sus ataques.

En el caso de este ciberataque masivo, el Internet de las cosas fue el punto clave. En lugar de infectar a través de correos electrónicos y descargas de programas maliciosos en ordenadores, como se había hecho tradicionalmente, los hackers detectaron y contaminaron los equipos que están más desprovistos de sistemas antivirus para hacerse con su control.

Paso 2. Infectar los dispositivos con un virus en letargo

Para realizar un ataque de esta magnitud —la infección consiguió saturar una web como la de The New York Times, un periódico de referencia internacional indudablemente preparado para soportar millones de visitas simultáneas—, los ciberdelincuentes tuvieron que infectar miles de objetos e instalar un archivo malicioso que permaneció dormido, esperando instrucciones para empezar a funcionar. Esta tarea necesita trabajo y paciencia, los virus estaban diseñados con mucho detalle para llegar al dispositivo y esperar sin ser identificados hasta que los hackers diesen la orden de actuación.

Los ‘hackers’ pueden contaminar equipos sin antivirus para hacerse con su control. Crédito: Bykst/Pixabay

El programador Rob Graham cuenta Twitter  puso a prueba y comprobó el funcionamiento de este mismo virus en una de sus cámaras de seguridad. Después de instalar la cámara y conectarla a la Red, los cibercriminales tardaron solo 98 segundos en acceder a ella e infectarla. La rapidez con la que el archivo malicioso actúa es pasmosa, sobre todo teniendo en cuenta que, en este caso, Graham había tomado la precaución de instalar un cortafuegos en la cámara.

Paso 3. Despertar al virus

En tercer lugar, los hackers tuvieron que sacar de ese letargo a todos los virus instalados para que, de forma simultánea, ordenasen al dispositivo acceder al mismo servidor. Así, llevaron a cabo un ataque por denegación de servicio —DDoS, por sus siglas en inglés— que satura los servidores con datos inservibles, de manera que impide a los usuarios reales acceder a las páginas por la sobrecarga del ancho de banda. En este caso, los servidores atacados fueron los de la empresa Dyn, que se encarga de gestionar las direcciones de las páginas web.

El informático que hizo la prueba con su cámara descubrió que el virus escaneaba el dispositivo, se encargaba de recolectar información sobre el procesador e intentaba descargar e instalar en la memoria ficheros que podían ejecutarse remotamente. Presumiblemente, esos eran los archivos que los hackers activaron para dar la orden de acceder a las páginas web. A la vez que instalaba los archivos dañinos, el virus buscaba nuevas víctimas rastreando su entorno e intentando conectarse con otros objetos cercanos con acceso a la Red. Así, este “ejército de bots” crece y se multiplica por momentos.

El ciberataque fue realizado por objetos que estaban conectados a la Red. Crédito: gettyimage / jamesteohart

Este ha sido un ataque dirigido a páginas web a través de objetos relativamente inofensivos. Pero, a través del Internet de las cosas, los ciberdelincuentes también pueden tumbar servidores de servicios de infraestructuras críticas como un aeropuerto, una central nuclear o un hospital. “Necesitamos sistemas que defiendan de forma coordinada todas las conexiones a Internet de cada persona, ya que cualquier dispositivo puede convertirse en un pieza clave para efectuar ataques con consecuencias que podrían ir más allá de dejarnos sin escuchar música por internet durante un par de horas”, explica Hervé Lambert, jefe de producto de Panda Security.

Los ataques que utilizan el Internet de las cosas son novedosos y los expertos vaticinan que irán creciendo exponencialmente, del mismo modo que aumenta el número de dispositivos conectados: solo en 2016 hubo más de 6.400 millones de objetos con acceso a la Red. De hecho, el foro ESET de seguridad informática ya ha establecido el secuestro de objetos conectados a Internet como una de las principales ciberamenazas de 2017

Mª Victoria Sánchez Nadal para Ventana al Conocimiento

@stareatLyra

Publicaciones relacionadas

Comentarios sobre esta publicación

Escribe un comentario aquí…* (Máximo de 500 palabras)
El comentario no puede estar vacío
*Tu comentario será revisado antes de ser publicado
La comprobación captcha debe estar aprobada