Futuro

Bombillas, tostadoras y neveras forman un ejército zombi de ciberdelincuentes

Lo que pasa si no actualizas tus dispositivos conectados a Internet

Cuando la página web del experto de seguridad Brian Krebs quedó inhabilitada recientemente, no fue por mala suerte. La causa fue una enorme oleada de datos: 620 gigabits por segundo. Y ahora sabemos de dónde procedió. Fue un ejército de dispositivos conectados a internet que se emplearon como esclavos para inhabilitar servidores.

Según el The Wall Street Journal, hasta un millón de cámaras de seguridad, grabadores digitales de vídeo y otros dispositivos conectados han sido empleados por hackers para realizar una serie de ataques de este estilo. Cuando se alían, estos dispositivos pueden ser empleados como un  botnet que envía datos y solicitudes de página web a los servidores de forma colectiva y coordinada con tal ferocidad que se saturan y finalmente se caen.

El ataque es representa una forma nueva de llevar a cabo una idea antigua. Hace mucho que los atacantes instalan malware en los ordenadores para que funcionen como bots que pueden controlar. Y más recientemente los routers e impresoras domésticos han sido empleados para los mismos propósitos. Pero a medida que proliferan los dispositivos conectados a internet, el número de aparatos que pueden ser aprovechados para estos fines está aumentando dramáticamente.

La escala de este nuevo tipo de ataques carece de precedentes. Según la BBC, esta ola ha asediado servidores con datos a tasas de más de un terabit por segundo. Además de la página de Kreb, los objetivos han incluido los servidores del proveedor de servicios de alojamiento web francés OVH. Los ataques pueden haber sido perpetrados por el mismo botnet.

Estas noticias generan nuevas preocupaciones sobre la seguridad de los dispositivos de internet de las cosas. Diseñados para ser controlados por internet, tales dispositivos han sido pregonados como el futuro de la operación de sensores y del control para negocios y usuarios domésticos (desde cámaras de vídeo y altavoces conectados hasta termostatos y bombillas inteligentes). Aunque al principio ganaron popularidad muy lentamente, el hecho de que cada vez sean más fáciles de usar está estimulando su aparición en el mercado.

Pero hay un problema. Muchos dispositivos se compran, instalan y usan sin prestar demasiada atención a su configuración. Eso significa que puede que nunca sean actualizados, lo que deja un amplio espacio para que los hackers se infiltren en ellos si contienen un fallo de seguridad (cosa que pasa prácticamente siempre). Al fin y al cabo,  ¿quién se molesta en actualizar una bombilla?

Este año, el director de hackeo de la Agencia Nacional de Seguridad de Estados Unidos, Rob Joyce, levantó la voz de alarma sobre estos tipos de dispositivos. Royce afirmó recientemente que  su seguridad es lo que les "mantiene despierto por las noches".

Su preocupación es comprensible. Allá por 2013, el investigador de seguridad HD Moore rastreó internet al completo desde un conjunto de ordenadores instalados en su casa. Encontró miles de dispositivos industriales y empresariales con problemas de seguridad y vulnerables a los ataques. Ahora mismo, ese número podría ser mucho más elevado.

Mientras que la inhabilitación de los servidores es un fastifio para Brian Krebs y OVH, no se han producido daños mayores. Pero cuando los dispositivos industriales formen parte de estos ataques, podrían aumentar nuestros motivos de preocupación.  

Artículo original de:

MIT Technology Review en español es la edición en castellano de MIT Technology Review, una revista publicada por Technology Review Inc., compañía independiente de medios de comunicación propiedad del Instituto Tecnológico de Massachusetts (MIT). Fundada en 1899, es la revista sobre tecnología más antigua del mundo y la autoridad global en el futuro de la tecnología en internet, telecomunicaciones, energía, informática, materiales, biomedicina y negocios.

Los contenidos bajo el sello   MIT Technology Review están protegidos enteramente por copyright. Ningún material puede ser reimpreso parcial o totalmente sin autorización.

Tags:

¿Te ha gustado este contenido?...

Hoy en PlayGround Vídeo:

Ver todos los vídeos

Hoy en PlayGround Video

cerrar
cerrar