El auge del negocio de los ciberataques

Actualizado: 24 ene

Hoy en día casi cualquier persona con un mínimo de poder adquisitivo puede contratar servicios de ataques de fuerza contra servidores. La manera barata de evitarlo es pasar por el aro de un puñado de empresas.

Hacker que usa virus para un ataque cibernético

A pesar de que nos imaginemos que este tipo de ataques se contratan en la deep web, a través de una rápida búsqueda en Internet con palabras claves determinadas podemos encontrar que este tipo de servicios se ofrecen también en las capas más superficiales y accesibles de la red.


En concreto, el ataque de 116 horas con 27.000 dispositivos podría oscilar entre los 2.000 y los 8.000 dólares. Desde Nodo50 apuntan a que pueden llegar a costar mucho menos, tan solo 1.000 dólares.


Una tipología de estos ataques ofrecidos son los llamados stressers, servicios de oferta de ataques de este tipo que sirven para «evaluar» o poner a prueba las redes y servidores de empresas que los contratan, de forma que puedas evaluar su capacidad de defensa ante un ataque real. Estos servicios utilizan botnets supuestamente controladas y creadas ex profeso para este fin comercial.


El proveedor de servicios de internet Nodo50 publicaba este 30 de noviembre la primera parte del informe sobre el ataque informático a sus servidores acaecido entre el 19 y el 23 de noviembre, una acción que tuvo como objetivo tumbar las webs de El Salto y La Marea, entre otros medios de comunicación y páginas web. En el escrito, la asamblea de Nodo50 señalaba que, “por la forma en que se desarrolló, parece que se trataba de una única persona, al menos en lo que se refiere a la parte técnica de ejecutar el ataque”. Esta persona pudo estar, presuntamente, oculta tras una cuenta falsa de Twitter, según se desprende de conversaciones que tuvo con los responsables del proveedor de Internet a través de dicha red social.


Fraude en internet

La ejecución de un ataque de denegación de servicio (DDoS) es solo una de las capas de un proceso complejo. Este tipo de acciones consiste en saturar un servidor a base de peticiones. En concreto, este ataque supuso para las webs alojadas en Nodo50 millones de peticiones desde 27.000 direcciones IP diferentes. Una IP se identifica con un dispositivo que puede ser desde un celular cualquiera o una computadora hasta un refrigerador inteligente. Este conjunto de dispositivos infectados por un software malicioso que operan en conjunto de forma sincronizada se denomina botnet. Es decir, para ejecutar un ataque de este tipo debes tener un número de dispositivos infectados suficiente como para saturar de peticiones a tu objetivo.


Cuando se infecta un dispositivo con un virus, lo más sencillo que puedes pedirle es que envíe una señal, lo que puede llegar a ser prácticamente indetectable. Infectarlo para que reciba señales o ejecute funciones es más difícil, pero para un ataque DDoS solo necesitas que las envíe. “Más del 20% de las IP de uno de los ataques pertenecen al mayor proveedor de 4G de India, Jio, lo que parece indicar que se trata de una botnet formada por teléfonos comprometidos por la instalación de aplicaciones maliciosas”, señala Nodo50 en su informe. Normalmente son aplicaciones falsas que simulan ser oficiales o que ofrecen servicios gratuitos, como una red virtual privada VPN.


En resumen, la persona que ejecutó el ataque ‘manejaba’ las consolas que controlaban estos dispositivos, pero no tuvo por qué ser ella quien diseñó el virus e infectó estos teléfonos. De hecho, muy probablemente no lo fue, ya que es mucho más fácil acceder a botnets creadas que se alquilan y venden por Internet.


CloudFlare


CloudFlare

Es una empresa que posee la infraestructura y ofrece las herramientas para mitigar este tipo de ataques por fuerza. Provee servicios que van una capa por encima de los servidores, pero se trata de una capa que se extiende por gran parte del internet que conocemos. La razón, según apuntan desde Nodo50, es que “por apenas 10 dólares al mes te ofrecen una defensa estable contra este tipo de ataques”. Al tener acceso a gran parte del tráfico cifrado de internet, poseen una visibilidad enorme, lo que les permite crear distintos filtros para mitigar este tipo de ataques. Es decir, cuanto mayor es el porcentaje de internet que accede a tus servicios, más fácil es mitigar este tipo de ataques.


Según sus propios datos, CloudFlare ofrece servicios a 6 millones de sitios web, entre los que están Uber, Discord o Fitbit. La empresa nace en 2009, fundada por tres personas que provenían de The Honey Pot Project, una compañía dedicada a crear señuelos para atraer ataques de hackers y así recopilar datos de los mismos y aprender de ellos y guardar información para desarrollar herramientas contra los mismos. En 2014 CloudFlare mitigó el mayor ataque DdoS conocidos hasta el momento y justamente en ese año recibió la mayor suma de captación de fondos de su historia, 110 millones de dólares, en la que participaron, entre otras empresas, Google, Microsoft Qualcom y Baidu.


Evadir ataques


Black list

Las tres formas principales de repeler este tipo de ciberataques son tener listas negras de IP señaladas como atacantes, limitar el tráfico a tus servidores o distribuir la carga entre distintos servidores.


Estas dos últimas, que son las más efectivas, dependen de lo grande y potente que sea tu infraestructura.




#ataquesdefuerzaDDOS #redes #deepweb #ciberataques #botnets #stressers #Nodo50


Referencias y Créditos:
  • Álvaro Lorite, (2021, diciembre 2). El negocio de los ciberataques de denegación de servicio DDoS. lamarea.com. Extraído el 9 de diciembre de 2021 desde: https://blog.elhacker.net/2021/12/el-auge-del-negocio-de-los-ciberataques-ataques-ddos.html

23 visualizaciones0 comentarios

Entradas Recientes

Ver todo