Al atacar el DNS, los piratas informáticos pueden derribar muchos sitios web por el precio de uno.

Al atacar el DNS, los piratas informáticos pueden derribar muchos sitios web por el precio de uno.

Crédito: Kjetil Kolbjornsrud / shutterstock.com

Cuando se desconectan sitios web y servicios muy populares como Netflix, Spotify, Twitter, PayPal y Amazon Web Services, afecta a millones o incluso miles de millones de usuarios de Internet. El ciberataque que derribó estos y otros sitios en los EE. UU. Y Europa se centró en un componente particular de la arquitectura de Internet que se sabe que es vulnerable: el DNS.

Para comprender cómo estos ataques son posibles hoy en día, hay que recordar que Internet se diseñó hace décadas, cuando había muy pocas computadoras en el mundo y aún menos conectadas a una red. Como proyecto de investigación financiado por el ejército estadounidense en la década de 1960, la Internet original fue diseñada para ser una red que pudiera sobrevivir a un ataque nuclear. Se distribuyó, no dependía de un concentrador central y los mensajes aún podían enrutarse a través de la red incluso si una gran parte de ella se había dañado o destruido.

Pero si bien este diseño hizo que Internet fuera resistente a los ataques desde fuera de la red, su diseño depositó una gran confianza en quienes lo usaban, después de todo, todos sus usuarios serían militares de EE. UU. O personal asociado. En consecuencia, Internet nunca se diseñó para resistir ataques desde el interior de la red; sin embargo, hoy en día se utiliza en todo el mundo, incluso, por ejemplo, por el ejército de los EE. UU. Y sus adversarios.

Los incidentes que se están volviendo comunes hoy en día giran en torno al DNS, el sistema de nombres de dominio, una especie de libreta de direcciones de Internet. Los registros DNS contienen la dirección de red IP única del servidor web que es la ubicación física de un sitio web y la URL o nombre de dominio amigable para los humanos que apunta a él. Esto se debe a que es difícil para los usuarios recordar una dirección IP como 192.168.15.23, y mucho más fácil recordar algo como theconversation.com. Es el DNS el que almacena estos registros y convierte una URL en su dirección de red correspondiente.

La administración de DNS puede ser complicada, particularmente para sitios web muy populares, por lo que las empresas suelen contratar a empresas para hacer esto: una empresa popular es Dyn, y fue esta empresa la que se encontró al final de un ataque masivo de denegación de servicio distribuido recientemente, en que el objetivo es bombardeado por una gran cantidad de solicitudes al mismo tiempo. La idea es abrumar el servicio para evitar que pase el tráfico legítimo. Es más bien como si todas las personas en el país que llaman a las consultas del directorio de una vez se vuelvan inutilizables. Dado que las empresas de DNS como Dyn suelen proporcionar servicios para miles de sitios web, un ataque que los desconecte puede tener un impacto muy amplio.

Al atacar el DNS, los piratas informáticos pueden derribar muchos sitios web por el precio de uno.
Cómo funciona un ataque de denegación de servicio. Crédito: VicktoR

Por supuesto, los diseñadores originales de Internet nunca consideraron que los sistemas con acceso a la red serían deshonestos y actuarían en su contra, ni en cantidades tan enormes. Pero hoy eso es exactamente lo que está sucediendo: casi cualquier persona en el mundo puede conectarse a Internet y comenzar a enviar mensajes, ya sean inofensivos o maliciosos.

Más dispositivos, más problemas

En los últimos años, las cosas han empeorado mucho, porque ahora se están conectando una gran cantidad de dispositivos a Internet que podrían usarse para este tipo de ataques. Estos no son computadoras o teléfonos inteligentes, son dispositivos como cámaras de seguridad conectadas a Internet (como se usó en el caso de Dyn), pero también monitores para bebés e incluso hervidores. Esencialmente, cada uno de estos dispositivos contiene una pequeña computadora conectada a Internet que, si no está suficientemente protegida contra la manipulación, podría ser pirateada y controlada de forma remota. Estos dispositivos del llamado Internet de las cosas pueden convertirse en los soldados de apoyo de la “botnet” del hacker: una red de miles o cientos de miles, incluso millones de dispositivos que se han visto comprometidos de esta manera y pueden utilizarse para inundar el objetivo del hacker con mensajes como parte de un ataque de denegación de servicio.

Desafortunadamente, muchos de estos sistemas están mal protegidos, con nombres de usuario y contraseñas predeterminados que sus propietarios no pueden cambiar para que los piratas informáticos tomen el control, es tan fácil como abrir una puerta. También hay software disponible en línea que ayuda a administrar estas redes de bots y “convertirlas en armas” en este caso, un software llamado Mirai y cualquier persona con las habilidades puede encontrarlo y usarlo. Tal como están las cosas, comentaristas como Bruce Schneier han sugerido que este tipo de actividad actualmente parece estar patrocinada por el estado, y que los gobiernos nacionales están probando sus capacidades de guerra cibernética como un desarrollo profundamente preocupante.

Los ataques de denegación de servicio en sitios web y empresas que ofrecen servicios de infraestructura como Dyn solo aumentarán. La llegada de cada vez más dispositivos de Internet de las cosas diseñados para conectarse a Internet aumentará enormemente los posibles reclutas disponibles para los atacantes a partir de los cuales construir una botnet. Es muy difícil y costoso defenderse de enormes ataques de denegación de servicio, y software como Mirai mejora cada vez más para derrotar las contramedidas implementadas en su contra.

Lo que se requiere es rediseñar cómo funciona el DNS en la arquitectura de Internet, para evitar lo que se ha convertido en algunos puntos vulnerables de falla en lo que fue diseñado para ser una red descentralizada y altamente distribuida. Y los legisladores deben persuadir a los fabricantes y usuarios de que se tomen en serio la seguridad de sus dispositivos para evitar que fuerzas malintencionadas pongan los dispositivos en su contra.


Similar Posts

Leave a Reply