Como es conocimiento de cualquier CISO, las
botnets no son un fenómeno nuevo en el panorama de la seguridad, sino más bien
lejos de ello. Muchos de nosotros recordamos las primeras botnets Sub7 y Pretty
Park, tanto en los canales de control remoto Trojan / Backdoor), ambas
surgieron hace más de 15 años. Los robots son nada más que software
automatizado que realiza tareas. Basado en el tipo de bot, su complejidad y su
uso, se puede realizar con una capacidad variable de sofisticación y
autonomía.
Considere, por ejemplo, que los robots son utilizados por los
motores de búsqueda para rastrear datos y miles de otras cosas muy productivas.
Pero también pueden usarse para el daño - más comúnmente en forma de redes de
robots (botnets) que esclavizan ordenadores (llamados zombies) para hacer su
trabajo sucio. En la era de IoT, hemos visto un aumento masivo en el uso de
malware para infectar dispositivos conectados a Internet y convertirlos en
zombies botnet.
Pero la gran amenaza de las botnets que se mueven en 2017 y más
allá es su capacidad para ser utilizados en ataques DDoS masivos que se
aprovechan de los dispositivos IoT vulnerables, especialmente en los
ataques Mirai que despertaron la atención global a finales de 2016.
Pero que hace botnets y IoT en el lanzamiento de grandes
ataques DDoS? ¿Y cómo creció Mirai tan rápidamente para ser una amenaza tan
potente?
En la superficie, el proceso de
cosecha botnets no es necesariamente un ejercicio fácil. El Internet no es
particularmente "homogéneo"; En él hay un montón de diferentes
equipos y dispositivos con diferentes versiones de OS, conectividad y niveles
de parche. No sólo son diferentes en su composición, cada uno tiene diferentes
vulnerabilidades.
Pero los routers domésticos, las
cajas de sintonizador de TV y los termostatos que vemos tan comúnmente,
constituyen el Internet de las cosas. Por lo general son muy homogéneos, son
extremadamente difíciles de actualizar o de caminos, y por lo tanto son
especialmente vulnerables a ser comprometidos por botnets. Además, hemos visto
que los dispositivos utilizados en los principales ataques de Murai están
instalados en las redes domésticas de Fairpoint, Comcast y AT & T, por lo
que son fáciles de detectar y segmentar por los hackers.
A medida que el mundo gana
dispositivos IoT a un ritmo alarmante, la amenaza de ataques DDoS a gran escala
como Mirai y otras botnet potencialmente más dañinas sólo aumentará. De hecho, los informes de Deloitte y otros
predicen que los ataques de Mirai verán un aumento pronunciado en la
frecuencia y el tamaño en 2017 y más allá - una tendencia alimentada más
probable de la liberación de código fuente para Mirai que fue presentada por
Brian Krebs a finales del año pasado. Con nuevas variedades de botnets capaces
de esclavizar un millón o más dispositivos conectados, Mirai será un accesorio
en el radar de CISO en los próximos años.
No hay manera de prevenir ataques
DDoS, y ciertamente no hay manera de evitar que un ataque Mirai empuje los
límites de 1 Tbps o más, pero hay
medidas muy reales que las organizaciones pueden tomar para planificar las
interrupciones y mitigar estas amenazas. No son sólo los dispositivos IoT
que son vulnerables a ser esclavizados en una zombie botnet; Ordenadores
portátiles, servidores, e incluso impresoras son objetivos comunes. Las
organizaciones e incluso los ISPs tienen la responsabilidad de mantener zombies
zombies a un mínimo para ayudar a evitar que el siguiente ataque a gran escala
ataque de Internet. Y hay pasos tangibles que puedes tomar, para cazar zombies.
Comentarios
Publicar un comentario