Conecta con nosotros

Noticias

Aconsejan usar varios proveedores de DNS para mitigar efectos de ataques como el de Dyn DNS

Publicado el

El pasado viernes, el proveedor estadounidense de DNS (Domain Name Service) Dyn DNS, con sede en New Hampshire, sufrió un ataque masivo de denegación de servicio (DDoS) que tuvo como consecuencia que gran cantidad de servicios y páginas web dejasen de funcionar. Entre ellos Twitter, Spotify, PayPal, Pinterest, GitHub, Etsy o la App Store de Apple. Se desarrolló en dos oleadas: la primera afectó principalmente a la Costa Este de Estados Unidos, y la segunda, que tuvo lugar varias horas después, se notó sobre todo a la Costa Oeste de EEUU y Europa.

El ataque fue bastante complejo, y al menos una parte del mismo se realizó a través de dispositivos conectados. Esto ha atraído la atención de numerosos atacantes, debido a que suelen estar muy poco protegidos y sus propietarios no suelen ocuparse de su seguridad, y los hackers pueden hacerse con el control de millones de ellos. Como consecuencia, los responsables consiguieron organizar una botnet muy potente y numerosa que ocasionó un auténtico caos, dado que los proveedores de DNS funcionan más o menos como interruptores del servicio de Internet. Y al estar «bloqueado» Dyn DNS, dejaron de prestar muchos servicios.

Pasado ya el ataque, y transcurridas varias horas desde su final, empiezan a extraerse conclusiones del mismo. Y una de ellas es que las empresas que contaban con más de un proveedor de DNS (aparte de Dyn DNS), lograron mitigar los efectos del ciberataque, lo que lo hace recomendable para poder salir airosos de un ataque como el que se desarrolló el viernes pasados.

Así lo indica el responsable de Estrategia de la compañía atacada, Kyle York «Dyn DNS lleva años apostando porque nuestros clientes tengan redundancia en su infraestructura«. No cree que nadie esté nunca «lo bastante seguro ni cuente con suficiente redundancia«, y afirma que los clientes que utilizan varios proveedores «sufrieron menos impacto«. Las empresas pueden elegir un máximo de ocho proveedores de nombres de servicio, y algunos de los que más se vieron afectados sólo utilizaban Dyn como proveedor de DNS. Eso sí, utilizar varios proveedores de DNS puede convertir la gestión del tráfico en un tema más complicado y caro, algo también a tener en cuenta.

Más complicado parece eliminar la amenaza que suponen los dispositivos conectados que no cuentan con un nivel de seguridad adecuado. Muchas cámaras de vigilancia baratas, termostatos conectados o monitores de bebés tienen, o bien la contraseña que el fabricante les pone por defecto o ninguna, lo que facilita su control a los hackers. Ya hay un fabricante que ha reconocido que sus dispositivos conectados son una parte de los que formaron parte de la botnet que llevó a cabo el ataque. Se trata de la compañía Hangzhou Xiongmai Technology, que ha asegurado que las cámaras que fabrica y cuyos propietarios no han cambiado su contraseña por defecto han jugado un papel en él. La empresa asegura que ya ha corregido los problemas y está pidiendo a sus clientes que cambien la contraseña de sus productos la primera vez que la utilicen.

Por ahora, las autoridades están investigando lo sucedido. El malware que lo hizo posible, Mirai, fue publicado en la red el mes pasado por unos autores desconocidos, lo que hace que la lista de posibles sospechosos de haber lanzado el ataque sea bastante larga. A corto plazo, tanto las empresas como los usuarios pueden tomar medidas, pero tal como manifiestan numerosos expertos en seguridad, también se necesita que los gobiernos de todo el mundo se impliquen en este problema y se ocupen de la seguridad en Internet.

Lo más leído