Internacional

Ciberpiratas advirtieron de otro ataque de gran magnitud

Ataque cibernético masivo que afectó el viernes a gigantes de internet sería solo un ensayo de otro gran hackeo, advirtieron los supuestos autores.

Por Nueva York/AP

Compañías como Microsoft refuerzan sus sistemas contra la ciberpiratería. (Foto: EFE)
Compañías como Microsoft refuerzan sus sistemas contra la ciberpiratería. (Foto: EFE)

¿Podrían millones de cámaras conectadas, termostatos y juguetes doblegar al internet? Al parecer sí.    

El viernes último, ciberataques épicos afectaron a una importante firma de internet, al sobrepasar varias veces la capacidad de sitios populares en Estados Unidos. El grupo de hackers que se responsabilizó del ataque dijo que las travesuras de ese día eran solo un ensayo y que tiene puesta la mira en un blanco mucho mayor.

Y los atacantes tienen ahora un arma secreta en la creciente serie de dispositivos para el hogar que funcionan con internet y que pueden trastrocar y usar para crear caos.

Manguera contra incendios  

La empresa Dyn Inc., con sede en Manchester, New Hampshire, dijo que sus servidores se vieron golpeados por ataques DDoS  -las siglas en inglés para un ataque de denegación de servicio distribuido-. Este funciona saturando las máquinas con datos basura, como sería noquear a alguien con el chorro de una manguera contra incendios. El ataque bloqueó temporalmente el acceso a sitios populares en Estados Unidos y Europa, como Twitter, Netflix y PayPal.

Saturación

  • 1.2 billones de bits por segundo es lo que lanza a servidores un robot pirata para saturarlos, según los hackers.

Jason Read, fundador de la firma de monitoreo de internet CloudHarmony, propiedad de Gartner Inc., dijo que su empresa rastreó una denegación de servicio que duró media hora el viernes y afectó el acceso a muchos sitios en la costa atlántica estadounidense. Un segundo ataque horas después causó interrupciones en la costa del Pacífico y a algunos usuarios en Europa.    

Un grupo que se hace llamar New World Hackers se responsabilizó por el ataque vía Twitter, aunque dicha afirmación no pudo ser corroborada. Dijeron que organizaron redes de dispositivos conectados para crear un enorme robot virtual que lanzaba 1.2 billones de bits de datos por segundo a los servidores de Dyn. Representantes de la empresa no pudieron confirmar la cifra durante una conferencia el viernes por la mañana.

Muchas mangueras    

Los ataques DDoS han crecido en frecuencia y tamaño en meses recientes. Pero si lo que dicen los ciberpiratas es verdad, los ataques del viernes llevan los DDoS a un nuevo nivel. De acuerdo con un reporte de la firma de ciberseguridad, el ataque de este tipo más grande que se registró en el segundo trimestre de este año alcanzó su pico en 256 mil millones de bits por segundo.     

Lance Cottrell, experto de la firma de seguridad Ntrepid, dijo que aunque los ataques DDos se han usado por años ahora se han vuelto populares debido a la proliferación del “internet de las cosas”, dispositivos que se conectan a internet, como termostatos, cámaras de seguridad o televisores inteligentes. Muchos de estos aparatos tienen poca seguridad, por eso se vuelven blanco fácil de los hackers.    

Riesgo

  • Termostatos, cámaras, celulares y televisores inteligentes podrían ser víctimas de ciberataques.

El poder de este tipo de ataques se ve limitado por el número de dispositivos a los que un atacante se puede conectar. Hace apenas algunos años, la mayoría de los ciberpiratas se limitaban a infectar y volver “zombis” a las computadoras de escritorio. Pero la popularidad de los dispositivos conectados a internet ha aumentado enormemente el potencial de aparatos que pueden convertir en armas.

La casa promedio en Norteamérica tiene 13 dispositivos conectados a la red, de acuerdo con la firma IHS Markit.

¿Qué hay detrás de los ataques?    

Al igual que otros ataques online, la motivación detrás de los ataques DDoS es por lo general una jugarreta o por dinero. Los atacantes han cerrado websites en el pasado para manifestar opiniones políticas. También lo han usado como medio de extorsión. 

En tanto, las autoridades de EE. UU. han prometido hacer una investigación de fondo para dar con los responsables.