Los ataques más agresivos de negación distribuida de servicio (DDoS) se han debido al botnet Mirai, que utiliza dispositivos conectados a Internet (IoT) para perpetrar sus virulentos ataques y que hizo su primera aparición en septiembre de 2016. Desde entonces, ha adquirido una variedad de “personalidades”, debido a que su creador “abrió” el código para cualquiera que quiera utilizarlo, por lo que no parece que vaya a ser posible eliminarlo en el futuro cercano.

Pablo Corona, gerente de certificación IT de NYCE, será uno de los cuatro conferencistas magistrales invitados al 14º bSecure Conference el próximo 9 de noviembre para hablar sobre las mejores prácticas en materia de seguridad en IoT.

“Los ataques se están acelerando porque existe un panorama desprotegido y abierto al que la gente puede recurrir —afirma Corona—. Es una mina de oro capturar los dispositivos para convertirlos en botnets”.

Después de infectar el website de un prominente periodista especializado en Seguridad IT con tráfico proveniente de dispositivos IoT zombies, Mirai se las arregló para bloquear el acceso a internet de millones de personas mediante el desbordamiento de Dyn, una compañía que provee una buena parte del backbone de internet en Estados Unidos. Desde entonces, el número de ataques ha ido en aumento y ha quedado demostrado que Mirai es una muy poderosa herramienta disruptiva. Como dice Corona, lo que no está muy claro es cómo detenerlo “a menos de que se tomen las medidas adecuadas”.

“La mayoría de las personas no sabe que está rodeada de IoT. Simplemente en un edificio de oficinas hay relojes, cámaras de vigilancia, sensores de temperatura, del aire acondicionado, de elevadores, que están conectados a redes. En las fábricas existen sensores para controlar ácidos tóxicos y otros elementos críticos que podrían ser alterados para provocar la muerte de los empleados”, advirtió el experto.

No tan escandalosos en volumen, pero también se sabe de casos de redes de pornografía infantil que se infiltran en los monitores de bebé conectados a Internet y venden minutos para observar a un bebé en su cuna.

Dispositivos no vigilados

 Aparatos IoT como los ruteadores son mecanismos pensados para funcionar indefinidamente con mínima interacción directa del usuario. Una de las razones por las que Mirai es tan difícil de contener es porque se esconde en los dispositivos y generalmente su afectación no es visible en el desempeño. No hay razones para que el usuario promedio piense que su cámara web, o la de un pequeño negocio, sea parte potencial de un botnet activo. Y aun cuando así fuera, no hay mucho que pueda hacer al respecto, ya que no existe un modo directo de interfaz con el producto infectado.

Mirai es el tipo de malware que encuentra automáticamente dispositivos IoT para infectarlos y convertirlos en botnets —un grupo de dispositivos de cómputo que pueden ser controlados centralmente. Este ejército de IoT puede ser usado para montar un ataque de DDoS con el que un chorro de tráfico basura inunda los servidores del objetivo con tráfico malicioso. En solo unas pocas semanas, Mirai ha saboteado el servicio de internet de más de 900,000 clientes de Deutsche Telekom en Alemania e infecto 2,400 ruteadores TalkTalk en el Reino Unido.

El objetivo de la charla de Corona es identificar los dispositivos IoT alrededor de las organizaciones y aprender a tomar previsiones.

El registro para asistir al 14º bSecure Conference se encuentra aquí.