Hace tan sólo una semana el sitio de seguridad informática KrebsOnSecurity recibía un ataque DDOS bestial de 620 gigabits por segundo, pero esto no fue el techo, el 19 de septiembre el poveedor francés OVH sufrió un ataque aun mayor.
Con una intensidad de hasta 1.1TBps seguido de un segundo ataque de 901 Gbps y varios más después, OVH calcula la capacidad de la botnet atacante de hasta 1.5TBps con nodos enviando de 1 Mbps a 30Mbps cada uno.
¿Desde donde se realiza el ataque? Pues bien, aquí lo más interesante de todo, ya no es infectando máquinas comunes ya que ultimamente se han vuelto muy buenas para contener el problema, sea por antivirus, conciencia de los usuarios o lo que fuere, el problema está en la enorme cantidad de routers inseguros y cámaras de seguridad vía internet, miles y miles de dispositivos IoT sin seguridad alguna y fáciles de vulnerar.
El lunes pasado más de 6800 cámaras se habían sumado a la botnet y para el miércoles entraban 15.000 nuevos dispositivos, generando ataques de hasta 800Gbps en 48 horas. La botnet está utilizando alrededor de 145.000 cámaras.
Según el CTO de OVH, Octave Klaba, la red parece ser la misma que atacó KrebsOnSecurity, considerando que en Junio la CDN Akamai había contabilizado 363Gbps como el máximo récord de una botnet esto ha crecido un 200% en apenas tres meses y no para de incrementarse.
Las advertencias contra lo inseguros que son los dispositivos IoT se vienen escuchando hace rato pero la producción de equipos de bajo coste era demasiado atractiva, ahora miles de equipos son vulnerados a diario y asociados a distintas botnets, claramente esto de ahorrar costes nos hará pagar un coste altísimo ya que no me extrañaría que en los próximos meses vuelva a triplicarse generando una botnet de más de 3Tbps de capacidad, algo que ningún ISP podrá resistir de golpe.
Si ustedes tienen routers o dispositivos conectados a la red googleen un poco para conocer si su modelo es vulnerable y si existe actualización de firmware. Lamentablemente la mayoría de los routers hogareños no tienen updates disponibles porque los fabricantes no dedican ningún recurso a las actualizaciones, todos los routers son riesgosos y ni hablar de las cámaras web, cero seguridad, usuarios admin con password fijos de fábrica y un largo etcétera.
Via Arstechnica
Hace rato que me llamaba la atención ese detalle, la cantidad de sistemas cámaras de seguridad chinos que se están vendiendo ahora, solo tener conexión acceden automáticamente a un servidor X que te direcciona el trafico para que puedas ver las cámaras desde su aplicación(que ni siquiera esta en el market, te mandan la URL para el APK), varios encima tienen acceso mediante IE usando activeX. Todo de dudosa procedencia y nadie a quien reclamarle.
Mas turbio imposible, ahora con esto me cierra todo. 😀
No se podría poner algún filtro entre el ADSL o el cable que sí se actualice fácil independientemente del dispositivo que conectes? No existe algo así?
Porque efectivamente estar cambiandole el firmware a cosas chinas de dudosa procedencia parece bastante peligroso para el usuario (o carísimo).
Habría que poner de moda los firewalls hogareños basados en hardware… si es que existe tal cosa como un firewall económicamente accesible (siempre hablando de hardware).
Galmor dijo:
[quote]Habría que poner de moda los firewalls hogareños basados en hardware… si es que existe tal cosa como un firewall económicamente accesible (siempre hablando de hardware).[/quote]
Alguna vez vi un tipo que usaba una Rasberry Pi entre el router y el modem para filtrar anuncios, seguramente haya algún soft que haga eso "completo"