Sábado , marzo 25 2017
Inicio / En Contexto / ¿Cómo se cometió el ciberataque que tiró sitios como Twitter, Netflix y Spotify?
ciberataque

¿Cómo se cometió el ciberataque que tiró sitios como Twitter, Netflix y Spotify?

¿Es posible que millones de cámaras, juguetes y otros electrodomésticos con conexión a la web te dejen sin poder entrar a tus sitios y redes preferidos en internet? Sí. Eso es lo que hizo un grupo de hackers durante el ciberataque de este viernes.

Un ataque contra una firma de servicios de internet impidió que millones de usuarios pudieran ingresar a sitios como Twitter, Netflix, Visa, Github, Airbnb, Reddit, Freshbooks, Heroku, Spotify, WhatsApp e incluso en diario The New York Times.

Dyn Inc., la empresa afectada por el ciberataque, explicó que sus servidores sufrieron un DDoS Attack –un ataque de negación del servicio–, el cual satura de tráfico no deseado los servidores, causando que las páginas no respondan.

Luego del ciberataque, un grupo de hackers denominado Nuevo Mundo se atribuyó la responsabilidad de los ataques a Dyn Inc., sin que las autoridades hayan confirmado hasta ahora los dichos.

De acuerdo con los hackers, el ciberataque de este viernes fue un ensayo, puesto que, dijeron, tienen la vista puesta en un objetivo más grande.

Internet de las cosas, el medio para el ciberataque

Durante el ciberataque, los hackers usaron cientos de miles de aparatos conectados a internet —como cámaras de seguridad, juguetes y otros dispositivos—, los cuales habían sido infectados previamente con un código malicioso que les permitió provocar las interrupciones en la operación de los sitios de internet.

“La complejidad de los ataques es lo que hace que sea muy desafiante para nosotros”, reconoció el director de estrategia de Dyn, Kyle York, mientras que el Departamento de Seguridad Nacional y el FBI de Estados Unidos dijeron que estaban estudiando el caso.

Además, Dyn Inc. reveló que sus sistemas de seguridad identificaron que parte del tráfico malicioso provenía desde aparatos como cámaras web y grabadoras de video digitales, que habían sido infectados con el software de control llamado Mirai.

Los ataques DDoS han crecido en frecuencia y tamaño en los últimos meses.

Lance Cottrell, científico jefe de la firma de seguridad cibernética Ntrepid, dijo mientras que este tipo de ciberataque se ha vuelto muy popular gracias a la proliferación del “Internet de las cosas”, es decir, todos los  dispositivos que tienen acceso a internet pero medidas bajas de seguridad, por lo que son un blanco fácil para los hackers.

El poder de este tipo de ciberataque está limitado por el número de dispositivos que un atacante puede conectar, aunque una casa promedio en Estados Unidos contiene 13 dispositivos conectados a Internet, según la firma de investigación IHS Markit.

Qué hay detrás

Al igual que con otros ataques en línea, la motivación detrás de los ataques DDoS es generalmente hacer mal o dinero. Los atacantes han cerrado sitios web en el pasado para hacer declaraciones políticas, aunque los ataques DDoS también se han utilizado en intentos de extorsión, situación que ha sido facilitada por el surgimiento de Bitcoin.

Un hacker miembro de Nuevo Mundo dijo a un reportero de AP que el ciberataque del viernes no está motivado por el dinero y no tiene nada personal contra Dyn, Twitter o cualquiera de los otros los sitios afectados por los ataques.

En su lugar, el hacker explicó que los ataques eran más que una prueba, y afirmó que el próximo objetivo será el gobierno ruso, al que acusó de cometer presuntos ciberataques contra Estados Unidos.

“No hicimos esto para atraer a los agentes federales, sólo para poner a prueba al poder”, dijeron dos miembros del colectivo que se identificaron como “Prophet” y “Zain”.

Fuente: Animal Político

Te puede interesar

candidato-priista-acto-lomas-taurinas_milima20140321_0681_22

A 23 años del magnicidio de Colosio

El asesino confeso de Luis Donaldo Colosio ha pasado 200 mil horas en prisión, los ...

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Pin It on Pinterest