[Lista ArNOG] Ataque DNS

omessano omessano en gmail.com
Mar Nov 1 11:35:44 ART 2016


Creo que puede ser una info interesante
Saludos
oam
Fuente: TeleGeography
--------------------------------------------------------

Lo que sucedió durante la interrupción del Servicio masiva del viernes en
la costa este?

Usted ya sabe que los sitios como Twitter y Spotify estaban abajo y hacia
fuera durante varias horas
<http://www.nytimes.com/2016/10/22/business/internet-problems-attack.html?ref=technology&_r=0>
a
lo largo de la costa este. También sabe que era la empresa Dyn cuyos
servidores experimentado una denegación de servicio distribuido
<https://www.wired.com/2016/01/hacker-lexicon-what-are-dos-and-ddos-attacks/>
 (DDoS).

Aquí hay más de lo que sabemos, así como un vistazo a lo que hace de este
un ataque realmente no tiene precedentes.
Un "muy sofisticado, ataque altamente distribuido"

Veamos más de cerca a lo que en realidad disminuyó el viernes.

Dyn es una compañía de infraestructura de Internet que redirecciona el
tráfico de Internet. Al escribir una URL en la barra de direcciones,
servicios de nombres de dominio de Dyn se emplean para mirar en esa
dirección y conectar a los servidores apropiados para que pueda obtener el
contenido solicitado.

Ejemplo: cuando se escribe "http://www.nytimes.com/" en la barra de
direcciones, Dyn es el tipo de empresa que le asegura que le pase
adecuadamente a la página principal del NYT.

A partir de las 7 am un ataque DDoS graves se orientó a Dyn.

El ataque continuó en oleadas, con el segundo ataque que comienza alrededor
del mediodía. Otra produjo poco después de las 4PM

Este ataque DDoS - el ataque de go-to cibernético du jour - inundó
esencialmente servidores de Dyn con las solicitudes hasta que se pliegan
bajo el enorme volumen, manteniendo a los usuarios de su contenido
solicitado.

Esto es lo que es importante: como varios puntos de venta
<https://www.wired.com/2016/10/internet-outage-ddos-dns-dyn/> ya se ha
mencionado, por la orientación de un sistema de nombres de dominio en lugar
de un sitio individual con este ataque, los hackers eran capaces de
interrumpir el acceso de algunos usuarios de internet por un trozo de
tiempo.

Y como se mencionó, los ataques DDoS no son nuevos. Ellos no están
familiarizados. La diferencia del viernes fue la escala y el impacto del
ataque. En lugar de causar una interrupción de menor importancia para un
solo sitio, vimos los principales sitios web de abajo para un trozo de
tiempo prolongado.

Dyn ya ha publicado una declaración oficial
<http://dyn.com/blog/dyn-statement-on-10212016-ddos-attack/> sobre el
ataque, llamándolo un "sofisticado, ataque altamente distribuido que
involucra 10s de millones de direcciones IP."
Los dispositivos conectados a Internet jugó un papel importante

En ese sentido, lo que hace que este ataque extraordinario fue que los
atacantes utilizaron dispositivos conectados a Internet para generar la
enorme cantidad de tráfico que causaron los servidores de Dyn se doblen y
se rompan.

Estamos hablando de toda la Internet de las cosas
<https://www.fastcompany.com/3064904/after-years-of-warnings-internet-of-things-devices-to-blame-for-big-internet-attack>
aquí. Cámaras
hackeados, routers, e incluso los sistemas de seguridad para el hogar con
una conexión a Internet causó la congestión vital para el ataque DDoS.

Todavía hay mucho que aprender acerca de cómo fueron secuestrados estos
dispositivos. Una firma china
<http://www.pcworld.com/article/3134039/hacking/chinese-firm-admits-its-hacked-products-were-behind-fridays-massive-ddos-attack.html>
ya
se ha presentado para informar de que inadvertidamente jugaron un papel en
el ataque cibernético a través de malware conocido como Mirai.

En pocas palabras, Mirai <https://en.wikipedia.org/wiki/Mirai_(malware)> lleva
a sistemas informáticos que ejecutan Linux y los convierte en botnets que
pueden ser utilizados en ataques a la red a gran escala como éste.

Esto es grande.

Los defectos de seguridad dentro de la Internet de los objetos han sido
largamente discutido, pero siempre hipotético. La construcción de un
ejército de dispositivos conectados siempre ha leído más como un punto de
la trama del último proyecto Sam Esmail y menos como un título real.(Bueno,
es decir, hasta el ataque del viernes).

Y la comprensión de la cantidad de dispositivos conectados a Internet están
por ahí no está claro.

Las previsiones varían ampliamente. Informes como éste
<https://www.ericsson.com/res/docs/2016/ericsson-mobility-report-2016.pdf>
 y éste
<http://www.zdnet.com/article/iot-will-account-for-nearly-half-of-connected-devices-by-2020-cisco-says/>
sugieren
que las conexiones basadas en equipos para el número Internet varios miles
de millones. Incluso las estimaciones conservadoras doble de esa cifra en
2020.
Los servicios han sido restaurados y todos los ojos están sobre
Ciberseguridad

Mientras Dyn superó el ataque hacia el final de la jornada del viernes, la
escala del ataque aumentó en gran medida el debate sobre las medidas de
seguridad cibernética
<http://qz.com/817516/dyn-ddos-attack-the-internet-of-things-is-totally-unregulated-and-that-might-have-to-change/>
 .

Espere más historias como esta
<https://www.lawfareblog.com/someone-learning-how-take-down-internet> en su
suministro de noticias. Y esto
<http://www.infoworld.com/article/3134023/security/dyn-ddos-attack-exposes-soft-underbelly-of-the-cloud.html>
 . Y esto
<https://techcrunch.com/2016/10/24/webcams-involved-in-dyn-ddos-attack-recalled/>
 .

Mientras que los usuarios podrían haber llegado de nuevo a piar y
navegación para el sábado, nuestro interés colectivo en la prevención de
futuros ataques apenas está calentando.
------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: <http://mailmancabase.interdotnet.com.ar/pipermail/lista/attachments/20161101/fde4139e/attachment.html>


Más información sobre la lista de distribución Lista