Tecnología > INFORME

Qué son los botnets, la amenaza informática de 2017

Una botnet se compone de equipos infectados que están a la espera de la orden para atacar, con la capacidad de colapsar servicios y redes. Es la principal amenaza para la ciberseguridad en 2017
Tiempo de lectura: -'
10 de diciembre de 2016 a las 05:00
El 21 de octubre, un ataque de denegación de servicio (DDoS, por su sigla en inglés) golpeó a internet al colapsar los servicios de plataformas muy importantes, como PayPal, Spotify, PlayStation y Twitter, al afectar los servidores de la empresa Dyn, que brinda nombres de dominio. En noviembre, casi 1 millón de teléfonos correspondientes a la empresa alemana Deutsche Telekom no pudieron acceder a la red por casi dos días luego de que los routers fueron inutilizados por un ataque informático.

La conexión entre estos dos casos no es el ciberdelincuente –se desconoce hasta ahora el responsable–, sino el medio utilizado para cometer los delitos: una botnet.

Las botnets son un conjunto de redes de computadoras infectadas bajo el dominio de una misma persona. Los auténticos dueños de los procesadores desconocen que sus equipos están cautivos y que el hacker puede darles una orden en cualquier momento. Por ende, se denomina zombis a estas computadoras, debido a que se encuentran en una especie de reposo a la espera de que el atacante, conocido como el botmaster, las utilice para cometer una fechoría.

Tanto el ataque a Dyn como a Deutsche Telekom, e incluso a la red completa de Liberia, fueron ejemplos de la capacidad que puede tener una botnet como un ejército de procesadores que, de forma sincronizada, satura un servicio y hace que colapse.

Bajo amenaza

Los nuevos blancos de las botnets son los dispositivos que pertenecen al mundo del internet de las cosas. A pesar de que los principales ataques son dirigidos a computadoras o routers, el espectro es enorme, y llega a incluir todo tipo de dispositivos como Smart TV, consolas o una cámara de vigilancia.

"¿Quién va a estar vigilando si el software de la cámara del bebé esta actualizado y no tiene vulnerabilidades? Nadie, y esto es un peligro", dijo a Cromo el CEO de la empresa de ciberseguridad VU Security, Sebastián Stranieri.

En el caso de Dyn, los hackers se aprovecharon de las vulnerabilidades de routers domésticos y cámaras de vigilancia a través de un malware conocido como Mirai, malicioso y de código abierto, que los "esclavizaron" y conformaron una botnet.

La falta de información y el descuido de las personas dan ventaja a los botmasters. El ataque comienza cuando el ciberdelincuente crea un software que hace rodar gracias a las vulnerabilidades que tienen los equipos. Invaden equipos desactualizados o disfrazan los virus como apps que parecen ser confiables.

Stranieri sostuvo que las compañías de seguridad tienen parte de la culpa, debido a que es muy difícil que las personas verifiquen si sus equipos cumplen con todas las condiciones necesarias para no ser atacados. Por ejemplo, al instalar un nuevo router hay que cambiar inmediatamente el nombre de usuario y contraseña por defecto. Los usuarios "admin" son ampliamente conocidos por los cibercriminales. ¿Pero se les da este mensaje? "Las empresas ponen la responsabilidad en los usuarios y no se encargan de la seguridad. Al usuario se le debe dar todas las herramientas para protegerse", comentó el experto.

iphone hacker.jpg
undefined

Dos flancos

A pesar de que las botnets pueden atacar de distintas formas, hay dos modos que se destacan: denegación de servicio y phishing. El crimen más común es el primero, que implica la saturación de un servidor, página web u otro dispositivo haciendo que colapse.

En el caso de la denegación de servicios, la principal vulnerabilidad es la disponibilidad errónea del sitio. Empresas de gran importancia en el mundo, como Facebook o Twitter, centralizan gran parte de sus datos en ciertos lugares; cuando estos son atacados, se cae el servicio de las plataformas. Este fue lo que sucedió en el ataque a Dyn. "Son más errores de infraestructura que de software. Es como si cerraran todas las carreteras de Montevideo a Maldonado excepto una; es obvio que se va a congestionar y, por ende, colapsará", ejemplificó Stranieri.

En cambio, los ciberdelincuentes sí cuentan con una estructura muy organizada de sus servicios. El CEO de VU Security aclaró que los hackers dividen los datos que robaron en distintos lugares porque, si no, sería más fácil capturarlos.

Otro ataque común a través de botnets es el phishing. Esta es una técnica por la que los ciberdelincuentes roban la identidad de los usuarios a través, por ejemplo, de sitios web falsos. En comparación con la denegación de servicio, esta maniobra tiene más probabilidad de ser descubierta por la víctima. Sin embargo, el número de las personas afectadas por este tipo de ataque no es pequeño. Esto se debe a que es frecuente que se disfrace una página web fraudulenta como el sito de un banco para que el usuario ingrese sus datos.

Negocio millonario

El experto en seguridad de la firma uruguaya Arnaldo C. Castro, Andrés Aitcin, relató a Cromo que hace un par de años los ataques cibernéticos no eran algo más que bromas pesadas de hackers que querían marcar su presencia. Esto ya no corre más. La piratería se convirtió en una actividad redituable y poseer una red de botnets paga muy bien. "Muchos países tienen leyes penales porque se puede hacer un negocio. Ya no es un hackeo sino un cibercrimen", aclaró Aitcin.

¿Por qué? La acumulación de tanta información implica la creación de un centro de datos y los ciberdelincuentes lo saben. Tal es así que las redes de botnets son utilizadas para extorsionar a las víctimas o incluso las alquilan para, por ejemplo, robar cuentas bancarias. El experto de VU indicó que tuvo la oportunidad de estar en cualquiera de los dos bandos pero decidió estar del lado de "los buenos". "Era una posibilidad de miles de dólares pero decidí ayudar a detener el negocio en lugar de ser parte del mismo", contó Stranieri.

Seguridad informática
undefined

Cómo protegerse

Respecto a las amenazas que se esperan para 2017, el jefe de seguridad de Eleven Paths, Claudio Caracciolo, sostuvo que la vulnerabilidad del internet de las cosas y su explotación por códigos maliciosos como Mirai será una tendencia en ascenso. "Cada vez más lo que vos tenés a mano o es parte de un ataque o es víctima de un ataque", sentenció.

Entonces, ¿cómo defenderse de los ataques de una red de botnets? Los expertos de VU Security y Arnaldo C. Castro recomiendan que la primera medida es la educación informática. La trampa para caer en una botnet puede estar en cualquier lado, desde un banner (espacio publicitario en internet) hasta en una página web. Por esta razón, es mejor evitar sitios pocos confiables así como promociones u ofertas muy económicas. "Las personas deben entender que están a un clic de la amenaza", indicó Aitcin.

Por su parte, Stranieri afirmó que existen varias barreras para prevenir infecciones cibernéticas. Una de las mejores defensas para las empresas son los servicios de autenticación robusta. Estos sistemas exigen más de un medio de verificación de identidad para acceder a servicios críticos. También es de gran ayuda utilizar un sistema de análisis de tráfico de red que impida que la misma se sature al no centralizar el tráfico de la red en un solo lugar. No hay que olvidar los antivirus y las últimas actualizaciones; un consejo que también vale para los usuarios comunes.

Además, se recomienda a las personas que no descarguen aplicaciones que no sean confiables. Otros consejos son: siempre utilizar conexiones seguras y borrar cualquier aplicación del teléfono que no se use. Así estará libre de convertirse en un zombi.


Síntomas

Un dispositivo reclutado por una botnet tardará más en apagarse, los contactos del usuario recibirán correos que no ha enviado y cada página web que se visita se llena de pop ups de spam. Además, el disco duro funciona sin motivo y el sistema operativo no se actualiza.

Precio

La revista Forbes informó que se puede contratar un sistema de 100 mil bots por poco más de € 7.000. Contratar 50 mil equipos para ejecutar un ataque se calcula que cuesta entre US$ 3.000 y US$ 4.000, según la página web Bleeping Computer.

Comentarios

Registrate gratis y seguí navegando.

¿Ya estás registrado? iniciá sesión aquí.

Pasá de informarte a formar tu opinión.

Suscribite desde US$ 345 / mes

Elegí tu plan

Estás por alcanzar el límite de notas.

Suscribite ahora a

Te quedan 3 notas gratuitas.

Accedé ilimitado desde US$ 345 / mes

Esta es tu última nota gratuita.

Se parte de desde US$ 345 / mes

Alcanzaste el límite de notas gratuitas.

Elegí tu plan y accedé sin límites.

Ver planes

Contenido exclusivo de

Sé parte, pasá de informarte a formar tu opinión.

Si ya sos suscriptor Member, iniciá sesión acá

Cargando...