18 Jun 24

La tormenta perfecta

Ataque de cepillos de dientes IoT

Podría tratarse del título de una película, pero no. Pongámonos en situación:

Es una mañana de verano cualquiera, parte del equipo está de vacaciones y otros recién regresados. Cada cuál está trabajando en sus respectivos proyectos en una jornada estival de lo más tranquila.  De repente,  una pantalla se torna color rojo, demasiado roja. Una compañera del equipo de origen levanta la voz diciendo “Algo pasa en los servidores web del cliente X”. Y conste que lo llamamos  X por confidencialidad, no porque seamos proveedores de la conocida red social ;).

Este cliente X tiene contratado con Transparent Edge el servicio de Origin para mejorar el rendimiento y optimizar la entrega desde su infraestructura web, también cuenta con servicio de delivery. En simultáneo se disparan las alertas en el equipo que gestiona  el servicio de la suite de ciberseguridad que entra rápidamente en acción.

Lo que ocurrió a continuación ya es historia: más de 65.000 IP bloqueadas, más de 6,5 millones de request soportadas y en torno a los 500 gbps servidos. 

Si bien no quedó del todo demostrado, en la investigación que realizamos durante y después del ataque, la evidencia parecía indicar que se estaba utilizando parte de la red Mirai, o una evolución de esta, para intentar secuestrar la web de nuestro cliente y que, por la tipología de las peticiones, el ataque no iba dirigido contra nuestra infraestructura, sino contra la del cliente, utilizando un DDoS dirigido y sostenido para intentar obtener su objetivo.

Fue una gran victoria para nuestro equipo y la primera de muchas que vinieron a continuación, porque el panorama de ciberataques tiende a ser cada vez más complicado y frecuente. La detección a tiempo fue clave y la reacción impecable.

Tora! Tora! Tora!

¿Cómo funciona un DDoS? Para entender lo que es un DDoS vamos a descifrar el acrónimo:

  • Distributed, porque es un ataque distribuido.
  • Denial, porque busca la denegación, saturando la infraestructura atacada.
  • of, de
  • Service, porque no consiste en denegar por denegar, sino que persigue la denegación del servicio del atacado.

Los ataques más sencillos de denegación de servicio (DoS) se realizan desde una única ubicación. En cambio, los ataques más sofisticados utilizan vulnerabilidades, configuraciones defectuosas, o configuraciones de login demasiado permisivas, para ganar acceso a dispositivos conectados a internet y, desde ellos, lanzan ataques controlados contra objetivos. Utilizan para ello software previamente instalado en estos dispositivos, infectándoles hasta su reinicio.

Estos ataques  requieren de una capacidad de distribución elevada por ello el atacante, una vez ha logrado el acceso al dispositivo, lanza la orden de ejecución desde un dispositivo de control para que todos los dispositivos infectados ejecuten el software y realicen el ataque al unísono.

Así pues, cuando oigáis una noticia que diga “Tres millones de cepillos de dientes provocan un ataque DDoS”, noticia desmentida por cierto al poco de aparecer, no penséis que alguien tiene tres millones de cepillos de dientes conectados en una nave industrial, sino en que hay tres millones de cepillos de dientes infectados con un software listos para  conectarse desde los cuartos de baño de sus propietarios y realizar el ataque. 

Capitanes intrépidos

En Transparent Edge disponemos de herramientas y servicios que pueden ayudar a proteger tu infraestructura web de ataques distribuidos de denegación de servicio. Ya por el simple hecho de disponer de nuestro servicio de Delivery introduces una capacidad de cómputo y respuesta que permite hacer frente a picos de demanda y que, en gran medida, conseguirá mitigar pequeños ataques de este tipo.

Para ataques más sofisticados y distribuidos, todos nuestros clientes de la suite de ciberseguridad Perimetrical se aprovechan de las herramientas de identificación de huella digital dinámica de Transparent Edge que, entre otros muchos factores, toma en consideración cosas como los atributos del navegador, las características del hardware, las propiedades de la red o patrones de comportamiento, utilizando algoritmos adaptativos y resistentes a técnicas de evasión y, lo mejor de todo: toda esta operativa de detección y mitigación se realiza en el edge,  lo más lejos posible de tu infraestructura.

Y, además podemos hacerlo por ti, para que tú puedas centrarte en lo que realmente importa a tu negocio y no tengas que preocuparte de instalar nada, ya que cuentas con un equipo de profesionales con experiencia a tu lado que, como escribió Rudyard Kipling en su libro que dio origen a la película del mismo nombre, “Con sólo la impresión del viento en la cara, gobernaba en cualquier tiempo, prestándose a los caprichos de la goleta…