Cómo se puede utilizar IoT para crear las botnets del mañana

La idea de una red de bots surgió en los días en que la mayoría de la gente todavía usaba IRC para charlar entre sí a través de la Web. Miles de computadoras infectadas con virus simplemente inundarían las puertas de un servidor hasta el punto en que ya no podría procesar solicitudes o simplemente colapsaría.

De hecho, muchos (si no la mayoría) de los ataques DDoS  se llevaron a cabo de esta manera, y la mayoría de los piratas informáticos todavía utilizan una forma u otra de la misma metodología (por ejemplo, infectar un montón de computadoras y luego enviarlas a atacar). A pesar de que las botnets tienen una larga historia con las computadoras personales, su forma moderna se compone de cámaras CCTV, lavadoras y enrutadores avanzados para el hogar y la empresa. Estos nuevos dispositivos forman una nueva capa de Internet llamada Internet de las cosas (IoT) y las vulnerabilidades previstas por mi colega Sarah Li Cain en su artículo aquí se  han hecho realidad.

Ataques llevados a cabo por cámaras CCTV

Un año después de que cubrimos las vulnerabilidades de seguridad en el IoT, olí una posible advertencia en la tendencia de la automatización del hogar que me llevó a escribir sobre cómo esto podría hacer que la perspectiva de piratería informática sea bastante interesante . Estamos entrando en un punto de nuestra historia en el que las computadoras ya no son los dispositivos dominantes conectados a Internet.

Debido a que las cámaras de circuito cerrado de televisión, los enrutadores, los sensores e incluso los semáforos comienzan a tener sus propias direcciones IP, los piratas informáticos están comenzando a ver esto como un posible refugio para la explotación. Al maniobrar a través de este mundo conectado, las personas traviesas pueden optar por reunir ejércitos enteros de dispositivos no computacionales para hacer sus órdenes, expandiendo el potencial de un ataque DDoS más allá de las limitaciones previsibles.

Un excelente ejemplo de esto sería el ataque llevado a cabo el 22 de septiembre de 2016 contra Brian Krabs, con una velocidad de 620 gigabits por segundo . Tasas como estas pueden dificultar que los centros de datos pequeños superen las amenazas DDoS. El anfitrión de Krabs se vio obligado a abandonar los servicios como resultado de este ataque.

¿Cómo sucede?

Si bien la noción de infectar un semáforo con un virus es absurda, no es del todo imposible. Sin embargo, la forma más probable en la que los piratas informáticos utilizan estos dispositivos para atacar servidores es falsificando solicitudes de conexión. Esto se hace enviando un mensaje a un dispositivo que lo obliga a enviar una solicitud de conexión a una IP en particular. Hacer esto en un bucle hace que el dispositivo inunde cualquier IP que se adapte a sus necesidades. Al atacar de esta manera, el hacker no necesita pasar por el laborioso proceso de infectar el dispositivo, lo que hace que todo el proceso sea más atractivo para la gente más perezosa.

Prevención

La prevención de ataques DDoS de dispositivos conectados a IoT no es muy difícil, pero implica la participación de los desarrolladores de firmware. Al hacer que los dispositivos respondan solo a los comandos que provienen de un punto final en particular, ya eliminó la posibilidad de un ataque de reflexión. Cuando esto no sea posible, la suplantación de identidad podría evitarse colocando los dispositivos en una red privada cerrada siempre que sea posible, evitando que personas externas puedan interactuar con ellos. En el peor de los casos, los dispositivos podrían programarse para ignorar los comandos de los dispositivos que los envían «spam» (por ejemplo, enviando un comando de conexión más de tres veces en el lapso de un segundo).

¿Cómo cree que deberíamos abordar la seguridad de IoT contra los ataques DDoS? ¡Cuéntanoslo en un comentario!

¡Si te ha gustado vota con 5 Estrellas!
(Votos: 0 Promedio: 0)

Escribe Aquí Tu Comentario