<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
canal-comstor-logo
El blog de Comstor México
Comstor Americas
  • VoIP On-Premise, hospedada o híbrida
  • Seguridad Digital: los 6 principios de defesa integrada contra amenazas
  • Resuelva sus problemas de amenazas en internet
  • 3 recomendaciones para poder escoger un firewall de última generación
  • VoIP On-Premise, hospedada o híbrida
  • Seguridad
  • Resuelva sus problemas de amenazas en internet
  • 3 recomendaciones para poder escoger un firewall de última generación

Ataques DDoS y el cambio de poder del mundo conectado

Publicado en 03-may-2017 5:00:00

Entienda cómo la nueva geopolítica de la web viene generando preocupaciones con la seguridad del mundo físico.

170503_79659300_Blog.png

 

Hace poco más de un mes, un ataque de negación de servicios (DDoS) contra Dyan ha agitado la Internet mundial y ha traído a la luz —y en primer plano— la dinámica de los cambios de poder en el mundo conectado.

 

Antes de la Internet, los gobiernos eran el único poder capaz de recaudar los fondos necesarios para apoyar las fuerzas militares y policiales masivas necesarias para controlar las sociedades o para cambiar sistemas económicos. Por otro lado, en el mundo de la web, los "ejércitos invisibles" son, cada vez más, utilizados contra su voluntad, en redes masivas de máquinas drone infectadas formadas en botnets. El costo de adquisición, alimentación, refrigeración, conexión y operación de estos soldados virtuales es soportado por empresas privadas, con iniciativas criminales capaces de utilizarlos en un ataque masivo de botnets.

 

La noción de usar grandes botnets para alcanzar ataques DDoS globalmente distribuidos no se convirtió, de hecho, en una marca registrada de la web moderna. Lo que hace que el ataque contra Dyn sea tan interesante es la escala en que ocurrió y su dependencia en dispositivos de la IoT, incluyendo DVRs y webcams, permitiendo que se pueda controlar un rango de direcciones IP mucho más grande y más distribuida que ataques típicos. Más interesante aún es el hecho de que parece haber contado con un software de ataque de fuente abierta, lo que hace que sea posible que incluso hackers principiantes con scripts básicos envíen ataques increíblemente poderosos con poco conocimiento de los procesos subyacentes.

 

Eso sugiere un inmenso equilibrio en la era digital, en la que cualquier persona, desde cualquier lugar en el mundo, incluso un adolescente en un sótano en la casa de los padres en una ciudad lejana cualquier, puede derrumbar algunas de las empresas más visibles de la web y provocar daños en el mundo online. Las evaluaciones preliminares sugieren que el ataque DDoS haya sido realizado por actores privados en lugar de un gobierno, lo que solo refuerza ese cambio en el poder online.

 

Por lo general, la guerra está cambiando, con un conflicto en cambio de naciones que atacan naciones en espacios de batalla claramente definidos y declarados geográficamente, para organizaciones efímeras y sin bandera que resultan en interminables guerras globales online. En el dominio cibernético, en la medida que el campo de batalla del futuro pone cada vez más a individuos y corporaciones en la mira, eso levanta la fascinante cuestión: ¿cómo ellos pueden protegerse?

 

Ataque contra Dyn y el blog de Brian Krebs

Particularmente, el ataque contra Dyn, en gran parte, copiaron un ataque contra el blog de seguridad de Brian Krebs que ocurrió, más o menos, un mes antes del ataque de fines de octubre. Eso presenta un espectro de criminales y naciones que son capaces de silenciar cada vez más a sus críticos, extorsionar negocios y provocar daños en el mundo online, quizás incluso en momentos cruciales como durante un día de elecciones, lo que, afortunadamente, parece no haber ocurrido en las elecciones estadounidenses.

 

En el mundo físico, las instituciones gubernamentales ofrecen protección para los activos físicos de compañías que operan en sus territorios, con fuerzas policiales y militares, garantizando la inviolabilidad de almacenes, edificios de oficinas y otros bienes tangibles. Sin embargo, en el mundo digital, hackers a servicio de un país, por ejemplo, pueden fácilmente comprometer y derrumbar páginas de comercio electrónico de empresas en otras naciones o fugar archivos confidenciales vitales para el mundo.

 

En el caso del blog de Brian Krebs, afortunadamente, todo terminó bien, pues Google asumió el hospedaje de su página bajo el programa Project Shield. Ese proyecto utiliza la infraestructura global masiva del Google para proveer hospedaje gratuito y seguro para páginas periodísticas que estén bajo un ataque digital sustentado, protegiéndolos de gobiernos represivos e iniciativas criminales intentando silenciar sus voces online.

 

Resuelva sus problemas de amenazas en internet¿Qué sugiere ese hecho para un futuro conectado?

Mirando hacia el futuro, ¿qué opciones las empresas tienen para protegerse de un mundo digital cada vez más hostil? Programas como el Proyecto en Defensa del Centro de Seguridad Civil y Cibernética de la Universidad George Washington están explorando el espacio gris de reacción proactiva y respuesta altamente activa para ataques cibernéticos. Por ejemplo, ¿qué derechos legales y éticos una empresa tiene de intentar detener un ciberataque inminente? ¿Ella puede contraatacar y desactivar controles clave en un botnet o tener otros abordajes activos para interrumpir el tráfico de entrada?

 

¿Qué sucede si una organización hackea remotamente una máquina de control para desactivarla y descubre que se trata de un dispositivo IoT —un horno microondas en la casa de alguien, por ejemplo— y en el proceso de desactivarlo, el microondas se calienta hasta la potencia máxima y provoca un incendio en la casa? ¿La compañía que es responsable por el incendio y las vidas que se pueden perder en un accidente como ese? ¿Qué responsabilidades y obligaciones legales los fabricantes de dispositivos tienen en el desarrollo de una Internet de las Cosas más segura?

 

Si una empresa, en 2016, aún vende dispositivos con contraseñas administrativas estándar y vulnerabilidades de seguridad digital bastante convencidas que transforman el dispositivo en una víctima fácil para botnets, ¿esos fabricantes deberían tener la misma responsabilidad que cualquier otra cuestión de seguridad del consumidor? En la medida que las actualizaciones de seguridad remota se hacen más comunes, la legislación debe ser aprobada para exigir que todos los dispositivos de consumo tengan la capacidad de ser remotamente actualizados con nuevos patches de seguridad.


La web moderna conmemora más de 20 años de existencia, pero, en algún lugar a lo largo de las dos últimas décadas, pasó de una utopía de intercambio y construcción de un futuro mejor para una distocia de destrucción y censura desenfrenada. ¿Será que la Internet crecerá y madurará para un futuro de seguridad más favorable o caerá en el caos con los usuarios de la Internet escapándose para algunos "Jardines con muros en la web" con una seguridad más atenta? Solo el tiempo lo dirá.



Fuente:

https://goo.gl/V0XAjm

 



Categorias: Seguridad Digital