Semántica como base del mercadeo de contenidos digitales
1 diciembre, 2017Nueva altcoin que surgirá de una bifurcación de la red Bitcoin
8 enero, 2018Botnets: Redes organizadas para el crimen
Botnets han existido durante al menos una década. Ya en el año 2000, los hackers informáticos estaban ingresando a las computadoras a través de Internet y controlándolas en masa desde los sistemas centralizados. Entre otras cosas, los piratas informáticos utilizaron el poder de cómputo combinado de estos botnets para lanzar ataques distribuidos de denegación de servicio, que inundan sitios web con tráfico para derribarlos.
Pero ¿Qué es un botnes? Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota.
Estas redes son usadas en general para generar dinero a través de usos que generan dinero a sus controladores. Entre los usos más comunes están:
-
Ataques de denegación de servicio distribuidos (DDoS): Si se recibe un ataque de tipo DDoS desde una Botnet, dada la dispersión geográfica de los ordenadores que la componen, es casi imposible encontrar un patrón de las máquinas que están atacando y dado el alto número de ellas que lo estarán haciendo al mismo tiempo, no se puede contemplar el filtrado de paquetes como una solución real que funcione. No obstante, puede ayudar a mitigar el problema hacer un escaneo pasivo de los paquetes para reconfigurar y adaptar el firewall.
-
Envío de Spam: Lo más frecuente es que una botnet se utilice para enviar spam a direcciones de correo electrónico. Normalmente los creadores de estas Botnets venden sus servicios a los spammers. Por lo menos en un caso una investigación (la red Rustock) consiguió averiguar que un solo hacker había conseguido el control de un millón de ordenadores, utilizándolos como plataforma para sus ataques, con los que era capaz de enviar 30 billones de spam por día.
-
Minería de Bitcoins: Con la aparición de criptomonedas ya en 2011 había reportes de un nuevo uso para las botnets: usar el procesamiento de los computadores para generar bitcoins. De esta forma los criminales pueden obtener recursos sin gastar en hardware ni en consumo de energía. Se espera que este uso siga aumentando en el futuro. Un ejemplo de estas redes es ZeroAccess botnet.
-
Robo de Bitcoins: Una variante adicional es el robo de bitcoins usando botnets. Es el caso de la red Pony, que robaba información de los equipos infectados. Se estima que con esta red se obtuvieron credenciales (usuario/password) de al menos 2 millones de equipos.
Pero ahora bien el problema está empeorando, gracias a una avalancha de webcams baratas, grabadoras de video digital y otros dispositivos en el «Internet de las cosas«. Debido a que estos dispositivos suelen tener poca o ninguna seguridad, los hackers pueden asumirlos con poco esfuerzo. Y eso hace que sea más fácil que nunca construir botnets enormes que demuestren mucho más que un sitio a la vez.
En octubre, una botnet compuesta por 100.000 dispositivos comprometidos dejó sin conexión a un proveedor de infraestructura de Internet.
Derribar a ese proveedor, Dyn, resultó en una cascada de efectos que finalmente causó que una larga lista de sitios web de alto perfil, incluyendo Twitter y Netflix, desaparecieran temporalmente de Internet. Más ataques seguramente seguirán: el botnet que atacó a Dyn fue creado con un malware de acceso público llamado Mirai que automatiza en gran medida el proceso de cooptación de computadoras.
La mejor defensa sería que todo en línea solo ejecute software seguro; por lo que no se podrían crear botnets en primer lugar. Esto no va a suceder pronto. Los dispositivos de Internet de las cosas no están diseñados teniendo en cuenta la seguridad y; a menudo, no tienen forma de parchearse. Las cosas que se han convertido en parte de las botnets de Mirai, por ejemplo; serán vulnerables hasta que sus dueños las descarten. Las redes de bots serán más grandes y más potentes simplemente porque la cantidad de dispositivos vulnerables aumentará en varios órdenes de magnitud en los próximos años.
Pero seguro te preguntaras ¿qué hacen los hackers con ellos? Pues muchas cosas.
Botnets de cosas Penetración Malware que toma el control de cámaras web; grabadoras de video y otros dispositivos de consumo para causar cortes generalizados de Internet. Ahora Las botnets se usan para cometer fraude de clics. El fraude por clic es un esquema para engañar a los anunciantes y hacerles creer que las personas hacen clic o visualizan sus anuncios. Hay muchas formas de cometer fraude de clics, pero probablemente el más fácil sea que el atacante incorpore un anuncio de Google en una página web que le pertenece. Los anuncios de Google le pagan al propietario de un sitio de acuerdo con la cantidad de personas que hacen clic en ellos. El atacante ordena a todas las computadoras de su botnet que visiten repetidamente la página web y hagan clic en el anuncio.
Punto, punto, punto, ¡GANANCIA! Pues si los creadores de botnets descubren formas más efectivas de extraer ingresos de las grandes compañías en línea, podríamos ver cómo se desmorona todo el modelo publicitario de Internet.
Del mismo modo, las botnets se pueden usar para evadir los filtros de spam; que funcionan en parte al saber qué computadoras están enviando millones de correos electrónicos. Pueden acelerar la adivinación de contraseñas para entrar en cuentas en línea; extraer bitcoins y hacer cualquier otra cosa que requiera una gran red de computadoras. Esta es la razón por la cual las botnets son grandes empresas. Las organizaciones criminales alquilan tiempo a ellos. Pero las actividades de botnet que con mayor frecuencia aparecen en los titulares son ataques de denegación de servicio.
Dyn parece haber sido víctima de algunos hackers enojados, pero grupos más motivados económicamente usan estos ataques como una forma de extorsión.
Los grupos políticos los usan para silenciar sitios web que no les gustan. Tales ataques ciertamente serán una táctica en cualquier futura guerra cibernética.
Una vez que sepa que existe una botnet, puede atacar su sistema de comando y control. Cuando las botnets eran raras, esta táctica era efectiva. A medida que se vuelvan más comunes, esta defensa por partes será menos. También puede protegerse contra los efectos de botnets. Por ejemplo, varias compañías venden defensas contra ataques de denegación de servicio. Su efectividad varía, dependiendo de la severidad del ataque y el tipo de servicio.
Pero en general, las tendencias favorecen al atacante. Espere más ataques como el contra Dyn en el próximo año.