Ir al contenido principal

El surgimiento de las botnets de IoT y los ataques de Mirai


Como es conocimiento de cualquier CISO, las botnets no son un fenómeno nuevo en el panorama de la seguridad, sino más bien lejos de ello. Muchos de nosotros recordamos las primeras botnets Sub7 y Pretty Park, tanto en los canales de control remoto Trojan / Backdoor), ambas surgieron hace más de 15 años. Los robots son nada más que software automatizado que realiza tareas. Basado en el tipo de bot, su complejidad y su uso, se puede realizar con una capacidad variable de sofisticación y autonomía. 

Considere, por ejemplo, que los robots son utilizados por los motores de búsqueda para rastrear datos y miles de otras cosas muy productivas. Pero también pueden usarse para el daño - más comúnmente en forma de redes de robots (botnets) que esclavizan ordenadores (llamados zombies) para hacer su trabajo sucio. En la era de IoT, hemos visto un aumento masivo en el uso de malware para infectar dispositivos conectados a Internet y convertirlos en zombies botnet.

Pero la gran amenaza de las botnets que se mueven en 2017 y más allá es su capacidad para ser utilizados en ataques DDoS masivos que se aprovechan de los dispositivos IoT vulnerables, especialmente en los ataques Mirai que despertaron la atención global a finales de 2016.

Pero que hace botnets y IoT en el lanzamiento de grandes ataques DDoS? ¿Y cómo creció Mirai tan rápidamente para ser una amenaza tan potente?
En la superficie, el proceso de cosecha botnets no es necesariamente un ejercicio fácil. El Internet no es particularmente "homogéneo"; En él hay un montón de diferentes equipos y dispositivos con diferentes versiones de OS, conectividad y niveles de parche. No sólo son diferentes en su composición, cada uno tiene diferentes vulnerabilidades.

Pero los routers domésticos, las cajas de sintonizador de TV y los termostatos que vemos tan comúnmente, constituyen el Internet de las cosas. Por lo general son muy homogéneos, son extremadamente difíciles de actualizar o de caminos, y por lo tanto son especialmente vulnerables a ser comprometidos por botnets. Además, hemos visto que los dispositivos utilizados en los principales ataques de Murai están instalados en las redes domésticas de Fairpoint, Comcast y AT & T, por lo que son fáciles de detectar y segmentar por los hackers.

A medida que el mundo gana dispositivos IoT a un ritmo alarmante, la amenaza de ataques DDoS a gran escala como Mirai y otras botnet potencialmente más dañinas sólo aumentará. De hecho, los informes de Deloitte y otros predicen que los ataques de Mirai verán un aumento pronunciado en la frecuencia y el tamaño en 2017 y más allá - una tendencia alimentada más probable de la liberación de código fuente para Mirai que fue presentada por Brian Krebs a finales del año pasado. Con nuevas variedades de botnets capaces de esclavizar un millón o más dispositivos conectados, Mirai será un accesorio en el radar de CISO en los próximos años.


No hay manera de prevenir ataques DDoS, y ciertamente no hay manera de evitar que un ataque Mirai empuje los límites de 1 Tbps o más, pero hay medidas muy reales que las organizaciones pueden tomar para planificar las interrupciones y mitigar estas amenazas. No son sólo los dispositivos IoT que son vulnerables a ser esclavizados en una zombie botnet; Ordenadores portátiles, servidores, e incluso impresoras son objetivos comunes. Las organizaciones e incluso los ISPs tienen la responsabilidad de mantener zombies zombies a un mínimo para ayudar a evitar que el siguiente ataque a gran escala ataque de Internet. Y hay pasos tangibles que puedes tomar, para cazar zombies.

Comentarios

Entradas más populares de este blog

MISP - Malware Information Sharing Platform

Les presentamos una gran plataforma. Es MISP - Malware Information Sharing Platform. 





¿Qué es MISP?
MISP , Malware Information Sharing Platform y Threat Sharing, es una solución de software para recopilar, almacenar, distribuir y compartir indicadores de amenazas ciberseguridad. Permite el análisis de incidentes de seguridad, como así tambien el de malware. El MISP está diseñado por y para analistas de incidentes, profesionales de seguridad y TIC. El objetivo del MISP es fomentar el intercambio de información estructurada dentro de la comunidad de seguridad y en el extranjero. MISP proporciona funcionalidades para respaldar el intercambio de información, pero también el consumo de la información por parte del Sistema de Detección de Intrusión en la Red (NIDS), Sistemas de Análisis de Logs (LIDS – Log-Based Intrusion Detection), SIEM.
¿Cómo funciona?
Las funcionalidades principales de MISP, Malware Information Sharing y Threat Sharing son:
- Una eficiente base de datos de Indicadores de Compr…

Actualización de PaloAlto. PAN-OS 8.1.4

El día de ayer PaloAlto liberó su versión de PAN-OS 8.1.4, esta versión incluye varios parches que resuelven problemas conocidos pero no agrega nuevas funcionalidades. Como siempre se recomienda testear los parches en un entorno adecuado para luego instalarlos en producción. En MurcIT contamos en nuestro labcenter equipos de testing y ofrecemos los servicios de upgrade, no dude en consultarnos.

Reporte de Gartner de 2018: Cuadrante Mágico para la Infraestructura de Acceso LAN Alámbrica e Inalámbrica

El enorme volumen y variedad de usuarios e IoT conectados significa que es tiempo de reexaminar como construye, asegura y administra la infraestructura de su red. Para asegurar que sus usuarios obtengan experiencias agradables mientras se mantienen los datos seguros, se necesita de una red de siguiente generación que elimine la complejidad de las operaciones de TI - ¿pero a quién puede recurrir?

Gartner, ha liberado su cuadrante mágico al respecto. Donde se destaca la presencia de Aruba (HPE) como lider por 13 años consecutivos.