Redes

Ataque Dyn DDoS: 5 conclusiones sobre lo que sabemos y por qué es importante

El 21 de octubre, un ataque de denegación de servicio distribuido contra Dyn desconectó muchas propiedades web críticas, incluidos Twitter y Netflix. A continuación se presentan más detalles sobre el ataque y el alcance de su impacto.

globalhack

El viernes 21 de octubre, la empresa de gestión del rendimiento de Internet Dyn se vio afectada recientemente por un ataque de denegación de servicio distribuido (DDoS) que dejó a los clientes de varias propiedades en línea sin servicio, lo que se sumó a la larga lista de los principales ataques cibernéticos en 2016.

Dyn es un proveedor de DNS, lo que significa que ayuda a muchas grandes empresas a dirigir los nombres de dominio a direcciones IP específicas. Durante el ataque, marcas como Twitter, Amazon, Reddit, Netflix y otras experimentaron cortes de servicio varias veces al día.

VER: Investigación de ciberseguridad de 2016: vulnerabilidades, análisis forense digital y preocupaciones internacionales (Tech Pro Research)

Debido a su impacto generalizado, el ataque Dyn DDoS puede considerarse uno de los mayores ataques DDoS de todos los tiempos. Aquí hay algunos detalles que rodean el ataque y las conclusiones clave que las empresas pueden aprender.

1. No solo un ataque

El ataque DDoS a Dyn fue en realidad una serie de ataques en diferentes momentos a lo largo del día del viernes, que afectaron a diferentes segmentos de clientes. Según la declaración oficial de Dyn sobre el asunto, dijo que creía que el ataque comenzó alrededor de las 7:00 a. m. ET del viernes por la mañana. El primer ataque afectó solo a los clientes de la costa este, y el equipo del Centro de operaciones de red (NOC) de Dyn detuvo el ataque en unas dos horas.

LEER  Esta es la verdadera razón por la que las empresas de tecnología no están contratando a más minorías

Justo después del mediodía de ese día, ocurrió otro ataque que afectó a los clientes en todo el mundo, pero no a toda la red de Dyn, según el comunicado. Dyn pudo mitigar el ataque en una hora y restaurar el servicio a la 1:00 p. m. ET. Los atacantes intentaron un tercer ataque, pero se detuvo antes de que pudiera afectar significativamente a los clientes.

2. Los ataques son complejos

Según su declaración oficial, Dyn estimó que el ataque involucró «decenas de millones de direcciones IP», lo que lo hizo altamente distribuido y sofisticado. El impacto total del ataque y todas las fuentes potenciales aún no se han determinado.

La compañía está investigando y prometió actualizar cuando haya nueva información disponible. Sin embargo, es posible que nunca revele toda la información sobre el ataque. «Vale la pena señalar que es poco probable que compartamos todos los detalles del ataque y las mitigaciones que hemos implementado para proteger las defensas futuras», dijo Dyn en el comunicado.

3. IoT tiene la culpa

Si bien no se han identificado todas las fuentes potenciales, Dyn, con la ayuda de Flashpoint y Akamai, confirmó que los dispositivos infectados con la red de bots Mirai formaban parte del ataque. La red de bots Mirai busca ciertos dispositivos del Internet de las cosas (IoT) y del hogar inteligente, como aquellos con nombres de usuario y contraseñas predeterminados, y los convierte en bots para ataques cibernéticos.

Informes de seguridad de lectura obligada

John Pironti, presidente de IP Architects, dijo que el ataque Dyn destaca el hecho de que cada nuevo punto final introducido, especialmente a través de Internet de las cosas, trae consigo nuevas amenazas.

«El uso de dispositivos IoT en ataques DDoS recientes muestra cuán vulnerables e inseguros son muchos de estos dispositivos en la actualidad. El uso original fue contra DDoS, pero es probable que estos mismos dispositivos se usen como puntos de entrada para conectarse». redes internas, y se volverán más frecuentes».

4. Este no es el final

Si bien son únicos en escala, los ataques Dyn también pueden servir como planos para ataques más pequeños. Con el código fuente de la red de bots Mirai publicado a principios de octubre, podría resultar más fácil y menos costoso llevar a cabo este tipo de ataques. Usando ese código o el código de la botnet Bashlight, dijo Pironti, sería más fácil llevar a cabo un ataque DDoS de este tipo.

Los ataques DDoS han aumentado un 75 por ciento este año, y el tamaño promedio de esos ataques está creciendo, dijo Bob Gourley, cofundador de la consultora de seguridad cibernética Cognitio y exdirector de tecnología de la Agencia de Inteligencia de Defensa.

«Más del 30 por ciento de los ataques DDoS ahora alcanzan un rendimiento superior a 10 Gbps, lo que es suficiente para abrumar a la mayoría de las empresas», dijo Gourley. “Los más grandes han alcanzado escalas de más de 600 Gbps, suficiente para abrumar a cualquier proveedor de infraestructura. De hecho, tales ataques pueden mitigarse mediante buenas prácticas de seguridad, pero solo si los ciudadanos, las empresas y los gobiernos toman medidas generalizadas”.

5. La industria de IoT necesita estándares más estrictos

Lo que destaca del ataque a Dyn es que destaca la necesidad de estándares y protocolos de seguridad más sólidos en la industria de IoT. Según Pironti, «Debemos comenzar a hacer que los fabricantes de dispositivos IoT cumplan con los mismos estándares de seguridad que exigimos en el espacio tecnológico a los desarrolladores de aplicaciones y sistemas operativos».

«Los ciudadanos deben saber cómo parchear y proteger cualquier dispositivo que usen, o deben buscar ayuda de quienes saben cómo hacerlo», dijo Gourley. «Las empresas deben configurar las redes para usar las mejores prácticas de la comunidad para el filtrado de ingreso. Los gobiernos deben alentar a los proveedores de redes a mejorar continuamente la calidad. Una de las propuestas que tenemos es que los gobiernos creen un mecanismo por niveles, como la atención médica por niveles».

LEER  Traduce instantáneamente tus conversaciones a hasta 50 idiomas por solo $89.99

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba