Twitter: @arieltorres
| Ver perfil
Una escaramuza entre dos grupos online,
uno que ofrece servicios antispam y otro de alojamiento Web, derivó
esta semana en el que posiblemente sea el mayor ataque informático de la
historia de Internet y que tuvo su pico de violencia ayer. Según
fuentes de Cablevisión y administradores de sistemas consultados por LA
NACION, sus efectos no se sintieron en la Argentina; pero millones de
usuarios en Europa tuvieron dificultades para ingresar a sitios Web.
Netflix, informó el diario norteamericano The New York Times, fue de los
servicios más afectados.
La trifulca comenzó cuando la organización Spamhaus,
que tiene sede en Londres y en Ginebra, y se dedica a crear listas
negras de los que envían publicidad no solicitada (o spam), añadió a sus
bloqueos a Cyberbunker, una firma holandesa que ofrece alojamiento para
toda clase de contenidos, "excepto -aseguran- pornografía infantil y
terrorismo".La respuesta fue un ataque que puso a Spamhaus fuera de combate. Pero eso fue sólo el principio. Por la técnica de ataque utilizada, los efectos se propagaron por la infraestructura de Internet, haciendo que el acceso a la Web, entre otras cosas, funcionara muy lentamente. En particular, además de Spamhaus, se vio afectado un servicio esencial para la Red, llamado DNS.
DNS son las siglas en inglés de Servicio de Nombres de Dominio, una denominación hermética para una tarea tan simple como fundamental. Cada vez que entramos en un sitio Web, enviamos un correo o chateamos por Skype, incluso cuando usamos WhatsApp en el móvil o miramos un video de YouTube en la tablet, el DNS debe convertir nombres como www.lanacion.com.ar o www.facebook.com , fáciles de recordar para los seres humanos, en lo único que la Red comprende. Esto es, números. Números IP.
Por diversos motivos, los servidores DNS pueden ser objeto de ataques informáticos. El problema es que si esa traducción falla o se demora, Internet o deja de andar o se pone demasiado lenta.
Para entender lo que ocurrió estos días hay que mirar cómo se realiza el ataque a un sitio web. Una de las formas más utilizadas es el DDoS, siglas en inglés de Ataque Distribuido de Denegación de Servicio. En breve, un DDoS envía simultáneamente millones de solicitudes de página al sitio, que por lo tanto se inunda de tráfico y deja de responder. Para esto se usan computadoras personales infectadas con un tipo de software malicioso llamado botnet (por red de robots). Las botnets les otorgan control remoto de las PC infectadas a los atacantes. Son una pesadilla para los administradores de sistemas y uno de los negocios más ricos de los delincuentes informáticos, que alquilan el tiempo de estas redes para los DDoS, el envío de virus y la distribución de spam. En rigor, el que Cyberbunker se haya atribuido el DDoS contra Spamhaus es una confesión de partes respecto de su relación con el submundo informático.
Ahora bien, la magnitud del ataque de estos días alcanzó picos de tráfico de datos sin precedente, cinco veces mayores que los que se habían visto en otras crisis, de hasta 300.000 millones de bits por segundo. Para lograr algo así, las botnets usadas por Cyberbunker tendrían que ser multitudinarias.
Pero no, porque los atacantes emplearon una técnica llamada reflexión por DNS. Es decir, utilizaron los servidores DNS para amplificar el tráfico contra Spamhaus. Los detalles técnicos exceden el horizonte de este artículo, y por mucho, pero el lector interesado puede leer más, en inglés, en esta página de Cloudflare, la empresa de seguridad que Spamhaus contrató para que la asistiera en la crisis, y que se volvió ella misma una víctima del ataque (http://blog.cloudflare.com/deep-inside-a-dns-amplification-ddos-attack), lo mismo que las compañías que le proveían conexión a ambas.
Lo cierto es que esta vulnerabilidad no es nueva y, según los administradores de sistemas consultados por LA NACION, nada de esto habría ocurrido si se hubieran respetado recomendaciones hechas por la Fuerza de Tareas de Ingeniería de Internet en mayo de 2000. Ayer a la tarde, las cosas estaban volviendo a la normalidad, pero de momento no existe ninguna garantía, aseguran los expertos, de que algo así no vuelva a ocurrir.
Daño colateral en la Red
La vulnerabilidad había sido advertida en 2000- El detonante
El grupo antispam Spamhaus incluyó a la empresa de web hosting holandesa Cyberbunker en sus listas negras. En venganza recibió un ataque de denegación de servicio masivo
- No fue global
Anoche, el prestigioso sitio de tecnología Gizmodo ( http://us.gizmodo.com ) ponía en duda los verdaderos alcances del ataque, asegurando que sólo había afectado a Holanda, no a Internet en general
- Una vieja historia
Con todo, la vulnerabilidad que explotaron los atacantes ya había sido advertida por la Fuerza de Tareas de Ingeniería de Internet, mediante una recomendación de mayo de 2000. A juzgar por la crisis de ayer, esa directiva no fue escuchada, aseguran los administradores de sistemas
últimas notas de
Internet
http://www.lanacion.com.ar/
No hay comentarios:
Publicar un comentario