Ir al contenido principal

El surgimiento de las botnets de IoT y los ataques de Mirai


Como es conocimiento de cualquier CISO, las botnets no son un fenómeno nuevo en el panorama de la seguridad, sino más bien lejos de ello. Muchos de nosotros recordamos las primeras botnets Sub7 y Pretty Park, tanto en los canales de control remoto Trojan / Backdoor), ambas surgieron hace más de 15 años. Los robots son nada más que software automatizado que realiza tareas. Basado en el tipo de bot, su complejidad y su uso, se puede realizar con una capacidad variable de sofisticación y autonomía. 

Considere, por ejemplo, que los robots son utilizados por los motores de búsqueda para rastrear datos y miles de otras cosas muy productivas. Pero también pueden usarse para el daño - más comúnmente en forma de redes de robots (botnets) que esclavizan ordenadores (llamados zombies) para hacer su trabajo sucio. En la era de IoT, hemos visto un aumento masivo en el uso de malware para infectar dispositivos conectados a Internet y convertirlos en zombies botnet.

Pero la gran amenaza de las botnets que se mueven en 2017 y más allá es su capacidad para ser utilizados en ataques DDoS masivos que se aprovechan de los dispositivos IoT vulnerables, especialmente en los ataques Mirai que despertaron la atención global a finales de 2016.

Pero que hace botnets y IoT en el lanzamiento de grandes ataques DDoS? ¿Y cómo creció Mirai tan rápidamente para ser una amenaza tan potente?
En la superficie, el proceso de cosecha botnets no es necesariamente un ejercicio fácil. El Internet no es particularmente "homogéneo"; En él hay un montón de diferentes equipos y dispositivos con diferentes versiones de OS, conectividad y niveles de parche. No sólo son diferentes en su composición, cada uno tiene diferentes vulnerabilidades.

Pero los routers domésticos, las cajas de sintonizador de TV y los termostatos que vemos tan comúnmente, constituyen el Internet de las cosas. Por lo general son muy homogéneos, son extremadamente difíciles de actualizar o de caminos, y por lo tanto son especialmente vulnerables a ser comprometidos por botnets. Además, hemos visto que los dispositivos utilizados en los principales ataques de Murai están instalados en las redes domésticas de Fairpoint, Comcast y AT & T, por lo que son fáciles de detectar y segmentar por los hackers.

A medida que el mundo gana dispositivos IoT a un ritmo alarmante, la amenaza de ataques DDoS a gran escala como Mirai y otras botnet potencialmente más dañinas sólo aumentará. De hecho, los informes de Deloitte y otros predicen que los ataques de Mirai verán un aumento pronunciado en la frecuencia y el tamaño en 2017 y más allá - una tendencia alimentada más probable de la liberación de código fuente para Mirai que fue presentada por Brian Krebs a finales del año pasado. Con nuevas variedades de botnets capaces de esclavizar un millón o más dispositivos conectados, Mirai será un accesorio en el radar de CISO en los próximos años.


No hay manera de prevenir ataques DDoS, y ciertamente no hay manera de evitar que un ataque Mirai empuje los límites de 1 Tbps o más, pero hay medidas muy reales que las organizaciones pueden tomar para planificar las interrupciones y mitigar estas amenazas. No son sólo los dispositivos IoT que son vulnerables a ser esclavizados en una zombie botnet; Ordenadores portátiles, servidores, e incluso impresoras son objetivos comunes. Las organizaciones e incluso los ISPs tienen la responsabilidad de mantener zombies zombies a un mínimo para ayudar a evitar que el siguiente ataque a gran escala ataque de Internet. Y hay pasos tangibles que puedes tomar, para cazar zombies.

Comentarios

Entradas más populares de este blog

Nueva versión de Kali Linux

El día de hoy se ha liberado la versión 2017.1 de Kali Linux, la herramienta esencial para los profesionales de seguridad informática. Kali es una distribución rolling release, por lo que para quienes la utilizan solo deberán actualizarla. Esta actualización trae algunas mejoras en compatibilidad con hardware, la posibilidad de mejorar el rendimiento en AWS y Azure y actualizaciones para OpenVas.



Más información: https://www.kali.org/news/kali-linux-20171-release/

Agradecemos a A10 Networks por el reconocimiento que nos dieron

El día de hoy, en Santiago de Chile, hemos sido premiados por A10 Networks por nuestra trayectoria con la marca. Esto aumenta aún más nuestro compromiso con la marca y indica que estamos en el camino correcto.


MurcIT Uruguay es un hecho

Amigos, estamos orgullosos de anunciar el nacimiento de MurcIT Uruguay, y damos la bienvenida a Sergio Weiske, flamante Territory Manager. Así aumentamos nuestra presencia regional a las oficinas ya existentes de Buenos Aires y Monterrey.