Sabotaje informático masivo

Recientemente ha tenido lugar un importante ataque masivo a algunos de los más importantes redes sociales y plataformas informáticas. Aunque el ataque fue centrado en Dyn, sitios como Netflix o Twitter cayeron en picado hace solo unos días. El ciberespacio estuvo en colapso unas horas afectando a millones de usuarios. Los asaltantes venden ahora en la red un acceso para que cualquiera pueda repetir la jugada, según afirma la web TuExperto. La importancia de este ciberataque radica en el tipo de armas usadas por los saboteadores. La plataforma online ElPeriódico informa que utilizaron cámaras de seguridad y dispositivos de vigilancia infantil. Cualquier elemento electrónico constituye una posible amenaza para compañías y servidores. Por ello, la página Teletica hace hincapié en la vulnerabilidad de los usuarios de smartphones o cámaras de vigilancia. Y es que los objetos más cotidianos pueden ser intervenidos fácilmente y usados como arma en esta batalla ciberespacial.

Se vende acceso para ataque informático

El ciberataque de denegación del servicio, DdoS, perpetrado hace tan solo unos días tuvo como principal damnificado a Dyn.

despertador-espia-hd
  • Facebook
  • Twitter
despertador-espia-hd

Ésta es una empresa proveedora de internet cuya sede se ubica en EEUU. La compañía gestiona dominios e infraestructuras, y administra la conexión a la red de multinacionales estadounidenses. El ataque afectó, entre otros, a sitios como Twitter, Spotify, Netflix, Amazon o Airbnd. Asimismo, también alteró el funcionamiento de las webs de tres de los principales diarios de norteamérica. La mayor amenaza ahora radica en la venta de un acceso que daría lugar a que el incidente se repita. Con él, el comprador podría controlar más de 100.000 bots capaces de un ataque simultáneo de enormes dimensiones. La saturación de los servidores provoca la denegación del servicio por unas horas. Y el precio, teniendo en cuenta la magnitud del daño posible, no es elevado. El precio asciende a 7.500 dólares.

Alternativas al cibercrimen

Tras el ataque, los expertos en seguridad se plantean introducir mejoras de seguridad. Opinan que sin duda la clave para evitar futuros sabotajes radica en la gestión de los servidores. Las empresas deben empezar a alojar sus servicios en varios de ellos. También han coincidido en que conviene implantar ciertos protocolos extra de seguridad además de el citado. Por ejemplo, no depender por entero de webs como PayPal de un solo lugar. De lo contrario, el colapso de este proveedor provocaría la caída de las páginas asociadas. A su vez, es importante garantizar un proceso permanente de copia de seguridad. Así, las empresas aseguran a los usuarios un acceso de emergencia a servicios básicos. Estas actuaciones se verían traducidas en una igualdad del servicio reduciendo el riesgo de colapso y caída de los sistemas. Tanto empresas como clientes quedarían satisfechos, habiendo solventado así posibles problemas cibernéticos en el futuro.

Dispositivos corrientes como armamento

Los piratas responsables del altercado utilizaron dispositivos comunes para perpetrar el ataque. Parte del flujo que estancó y ralentizó la red procedía de aparatos domésticos conectados a internet. Elementos como termostatos, cámaras de vigilancia o dispositivos de escucha para bebés. Estos sirvieron de antena amplificadora del tráfico de la conexión sin el conocimiento de sus dueños. Cualquier artículo electrónico capaz de acceder al ciberespacio es un posible arma en un atentado de esta índole.

Sabotaje informático al usuario

Todo aquel elemento con acceso a internet puede ser intervenido, y por tanto utilizado e infectado por los piratas informáticos. Nuevos malware afectan a impresoras, routers o televisiones inteligentes. Objetos cotidianos con conexión a Internet. Un ejemplo más que evidente son los smartphones y tablets. Operaciones como cobros no autorizados, acceso a claves bancarias o robo de información se suceden. De hecho, podrían ser utilizados incluso para una operación de espionaje masivo. A través del micrófono o la cámara, cualquiera podría espiar la intimidad del usuario. También son objetivo de los piratas informáticos las cámaras de vigilancia, accediendo al hogar o la oficina. Una revisión de la configuración de privacidad puede ser suficiente en la lucha contra el cibercrimen.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *