Botnets han existido durante al menos una década. Ya en el año 2000, los hackers informáticos estaban ingresando a las computadoras a través de Internet y controlándolas en masa desde los sistemas centralizados. Entre otras cosas, los piratas informáticos utilizaron el poder de cómputo combinado de estos botnets para lanzar ataques distribuidos de denegación de servicio, que inundan sitios web con tráfico para derribarlos.
Pero ¿Qué es un botnes? Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota.
Pero ahora bien el problema está empeorando, gracias a una avalancha de webcams baratas, grabadoras de video digital y otros dispositivos en el “Internet de las cosas“. Debido a que estos dispositivos suelen tener poca o ninguna seguridad, los hackers pueden asumirlos con poco esfuerzo. Y eso hace que sea más fácil que nunca construir botnets enormes que demuestren mucho más que un sitio a la vez.
Derribar a ese proveedor, Dyn, resultó en una cascada de efectos que finalmente causó que una larga lista de sitios web de alto perfil, incluyendo Twitter y Netflix, desaparecieran temporalmente de Internet. Más ataques seguramente seguirán: el botnet que atacó a Dyn fue creado con un malware de acceso público llamado Mirai que automatiza en gran medida el proceso de cooptación de computadoras.
La mejor defensa sería que todo en línea solo ejecute software seguro, por lo que no se podrían crear botnets en primer lugar. Esto no va a suceder pronto. Los dispositivos de Internet de las cosas no están diseñados teniendo en cuenta la seguridad y, a menudo, no tienen forma de parchearse. Las cosas que se han convertido en parte de las botnets de Mirai, por ejemplo, serán vulnerables hasta que sus dueños las descarten. Las redes de bots serán más grandes y más potentes simplemente porque la cantidad de dispositivos vulnerables aumentará en varios órdenes de magnitud en los próximos años.
Botnets de cosas Penetración Malware que toma el control de cámaras web, grabadoras de video y otros dispositivos de consumo para causar cortes generalizados de Internet. Ahora Las botnets se usan para cometer fraude de clics. El fraude por clic es un esquema para engañar a los anunciantes y hacerles creer que las personas hacen clic o visualizan sus anuncios. Hay muchas formas de cometer fraude de clics, pero probablemente el más fácil sea que el atacante incorpore un anuncio de Google en una página web que le pertenece. Los anuncios de Google le pagan al propietario de un sitio de acuerdo con la cantidad de personas que hacen clic en ellos. El atacante ordena a todas las computadoras de su botnet que visiten repetidamente la página web y hagan clic en el anuncio.
Del mismo modo, las botnets se pueden usar para evadir los filtros de spam, que funcionan en parte al saber qué computadoras están enviando millones de correos electrónicos. Pueden acelerar la adivinación de contraseñas para entrar en cuentas en línea, extraer bitcoins y hacer cualquier otra cosa que requiera una gran red de computadoras. Esta es la razón por la cual las botnets son grandes empresas. Las organizaciones criminales alquilan tiempo a ellos. Pero las actividades de botnet que con mayor frecuencia aparecen en los titulares son ataques de denegación de servicio.
Los grupos políticos los usan para silenciar sitios web que no les gustan. Tales ataques ciertamente serán una táctica en cualquier futura guerra cibernética.
Una vez que sepa que existe una botnet, puede atacar su sistema de comando y control. Cuando las botnets eran raras, esta táctica era efectiva. A medida que se vuelvan más comunes, esta defensa por partes será menos. También puede protegerse contra los efectos de botnets. Por ejemplo, varias compañías venden defensas contra ataques de denegación de servicio. Su efectividad varía, dependiendo de la severidad del ataque y el tipo de servicio.
Pero en general, las tendencias favorecen al atacante. Espere más ataques como el contra Dyn en el próximo año.
3 Comments
[…] como cualquier otro activo: en relación a la oferta y la demanda. En el caso particular de esta criptomoneda, es claro entonces que el tema de la oferta está “resuelto”, sabemos que hay un límite, un […]
[…] pago móvil utilizada por más de 120 millones de personas en China, utilizando solo su rostro como credenciales. Mientras tanto, Didi, la compañía dominante de atracción de vehículos de China, utiliza el […]
[…] el momento, la tecnología Brainternet está disponible únicamente en una internet de la Universidad de Witwatersrand para uso exclusivo de los […]