bookmark_borderMēris: la madre de las Botnets

Reading Time: 2 minutes

A finales de junio de 2021, Qrator Labs identificó un nuevo tipo de ataque DDoS, un tipo de botnet nunca antes vista.

Qrator Labs y Yandex unieron esfuerzos para analizar la amenaza emergente. Durante los últimos 5 años la industria de Ciberseguridad no detectó ataques a escala global a nivel de capa de aplicación –Application Layer-, sin embargo, Qrator detectó 30 mil dispositivos vulnerados, en tanto que Yandex logró identificar 56 mil ataques similares.

A principios de septiembre de 2021, diversos sitios relacionados con Ciberseguridad dieron a conocer al mundo la existencia de una nueva Botnet, que ha roto todos los records de estructuras similares anteriores, convirtiendose en la más grande hasta ahora registrada, bautizada con el nombre Mēris que en lengua letona significa Plaga. Mēris logró superar dos veces al mayor ataque DDoS conocido, logrando dejar fuera de línea a equipos importantes al realizar grandes cantidades de solicitudes por segundo – Request per secound (RPS)-.

Los ataques DDoS suelen identificarse como de un solo tipo, sin embargo, existen tres clases:

  • Ataque volumétrico (Gbps): conocidos también como “inundaciones” ya que se basan en inundar recursos con solicitudes. Se suelen medir en bps –bits per secound- o gbps –Gigabits per second-. El concepto es muy sencillo, ya que se basa en enviar la mayor cantidad de tráfico posible a un sitio, sobrepasando su capacidad y dejandolo prácticamente fuera de línea. Estos ataques han sido facilitados gracias a la IOT –Internet Of Things-.
  • Ataque protocolo de red (pps): centrada en el protocolo TCP/IP , que busca sobrepasar la capacidad de memoria asignadas a los paquetes transmitidos, generando una denegación de servicio.
  • Ataque capa de aplicación (rps): se enfoncan en servidores que ejecutan aplicaciones web, por ejemplo WordPress. Estos ataques son dificiles de detectar, ya que los atacantes hacen solicitudes teoricamente legitimas. Los ataques se miden en rps –request per second- , que tiene por objetivo sobrepasar la memoria y la capacidad del procesador. El ataque se centra en afectar el servidor, ejecutar código PHP o utilizar la base de datos para agenerar páginas web, de tal forma que una simple solicitud puede generar tantas solicitudes internas que logran afectar el rendimiento del sistema cuando este proceso se realiza miles de veces.

El mayor ataque tipo DDoS conocido anterioermente fue la Botnet Mirai, que se basó en la modalidad de ataque volumétrico, centrado en dispositivos unidos bajo el esquema command & control –C2C-. Algunos consideran que la nueva Botnet es el retorno de Mirai, sin embargo, los análisis de Yandex y Qrator concluyen que se trata de algo completamente nuevo. En lugar de realizar ataques mediante solicitudes de gran tamaño, utiliza muchas solicitudes de un tamaño no sospechoso, reforzada con una gran cantidad de bots. Se tienen registro que actualmente el ataque registra hasta 21.8 millones de solicitudes por segundo.

Mēris ha logrado dejar fuera de linea a diversos servicios en Rusia, Reino Unido, Estados Unidos y Nueva Zelanda. Hasta el momento ha demostrado su fuerza y

Bibliografía

bookmark_borderRobocalls: el imparable problema del spam teléfonico

Reading Time: 3 minutes

Las llamadas automáticas pregrabadas –Robocalls-, han sido utilizadas por un buen tiempo como una forma eficiente de llegar a los clientes. Han sido utilizadas en áreas de Marketing y también para fines políticos, llegando en muchas ocasiones a ser un verdadero dolor de cabeza para los usuarios. En el año 2019, en el Mobile World Congress se dió a conocer que el crecimiento de este tipo de llamadas habia crecido un 325 a nivel mundial, con una cifra estimada de 85 mil millones de registros. Desde el año 2017 la Alliance for Telecommunications Industry Solutions -ATIS- y la Federal Communications Commission -FCC- permiten a los operadores tomar medidas para frenar este tipo de llamadas, lo que dio vida a un campo de desarrollo de soluciones diversas.

El crecimiento de incidentes es impactante, derivado de la pandemia COVID 19 inicialmente parecia ir en disminución, sin embargo la industria logro una adaptación interesante, la situación empeoró a nivel global y las autoridades ven con procupación los peligros que representa para los usuarios. Algunos datos estadísticos interesantes:

  • Mundialmente (2019): 26 billones de usuarios afectados entre enero y octubre
  • Mundialmente (2020): 31.3 billones de usuarios afectados entre enero y octubre
  • Europa (2020): varios países aparecieron por primera vez en el top 20 de este tipo spam
  • Brazil (2020): los usuarios recibieron 50 llamadas mensuales, el mayor número por país
  • Estados Unidos (2021): en febrero se registraron 4.6 billones de llamadas

En 2019, durante la administración de Donald Trump se promulgo el Telephone Robocall Abuse Criminal Enforcement and Deterrence Act -TRACED Act-, una ley que impone penas de decomiso por violar la prohibicion de cierto tipo de llamadas automatizadas, sean estos actos intencionales o no. Tambien requiere a los proveedores desarrollar tecnologías de identificación de llamadas, a fin de evitar el spoofing telefónico, confirmando la autenticidad de las lineas involucradas mediante el ID del emisor de la comunicación. La norma tambi{en requiere que la Federal Communications Commission -FCC- a crear reglas, politicas y procedimientos para proteger a los individuos de las llamadas fraudalentas, incluyendo también mensajes de texto desde numeros no autenticados. El TRACED Act constituye un avance a un tema resagado por muchas decadas, ya que es una enmienda al Communications Act de 1934.

En marzo de 2021, la FCC dió a conocer sobre la multa de 225 millones de dolares, impuesta a una compañia de telemarketing ubicada en Texas. Es la multa más larga en la historia de la FCC, impuesta por transmitir apróximadamente un billon de llamadas fraudalentes, para vender planes de seguros de salud, suplantando la identidad de compañias de seguros de renombre. El dueño de la compañía admitió haber realizado millones de llamadas diaras durante el primer semestre del 2019, a sabiendas que se realizaban a consumidores que expresamente indicaron no autorizar recibirlas. Las llamadas fraudulentas relacionadas con servicios de seguros de salud se han visto incrementadas desde el año 2018. Como parte de los esfuerzos para detener este tipo de llamadas, el 30 de junio venció el plazo para implementar el protocolo Stir –secure telephone identity revisited- /Shaken –signature-based handling of assesrted information using tokens-. Los mayores proveedores de servicios de vos en Estados Unidos, como AT&T, Verizon y T-Mobile deben implementar dicha tecnología en la que las llamadas pueden ser rastraedas para mitigar las que sean consideradas fraudulentas.

Las llamadas automáticas pregrabadas difilmente desapareceran, seguramente surgiran nuevas modalidades de este tipo de spam.

Bibliografía

bookmark_borderEl Internet de las cosas (IdC): La digitalización del mundo físico

Reading Time: 3 minutes

En  1999 el británico Kevin Ashton utilizó por primera vez en una presentación la frase “Internet of Things“,  sin sospechar que estaba acuñando un término sobre la evolución del Internet. Anteriormente el cofundador de Sun Microsystems William Nelson Joy imaginó un tipo de comunicación que denominó D2D ( Device to Device  o Dispositivo a Dispositivo en español),  idea que no tuvo tanto eco como la de Ashton. Aunque no existe una definición oficial de lo que es el Internet de las Cosas, se puede identificar como el punto en el tiempo en que se conectaron a Internet más objetos que personas, lo que  gracias al incremento del uso de teléfonos inteligentes y otros dispositivos, se estima que sucedió entre los años 2008 y 2009. Un estudio realizado en el 2010 por el Internet Business Solutions Group de Cisco,  estableció el número de dispositivos conectados a internet en 12.5 mil millones, equivalentes a 1.84 dispositivos por cada habitante –6.8 mil millones-, previendo además  que para el año 2020 la cifra será de 50 mil millones.

Los objetos o las cosas que se utilizan en el hogar, en el trabajo  y en cualquier actividad son importantes para las personas, pero requieren  inversión de tiempo y cercania para poder utilizarlos o monitorearlos en función de obtener provecho de los mismos. Al integrar un chip diminuto en cualquier objeto, se facilita a los usuarios la realización de muchas actividades del día a día,  es fácil conocer su ubicación exacta, pero lo más importante es la capacidad de procesar y transmitir información constantemente, transformando nuestra relación con el mundo físico, ya que es posible conectar  cualquier cosa –incluyendo seres vivos– a Internet.

El Internet de las Cosas evolucionó la experiencia de los usuarios con los objetos, principalmente al permitir una interacción a distancia, utilizando el internet como medio para conectar personas y cosas en cualquier parte del planeta. El segundo aspecto de ésta forma de interacción es que los objetos dejan de tener una función pasiva, puesto que transmiten información que libera al usuario de la necesidad de estar preocupado por los mismos objetos. Esta información que comunican los objetos puede ser enviada a diferentes usuarios y a otros objetos, adaptandose a las características de los diferentes destinos de tal forma que, no se requiere de conocimientos especiales para entender la información que se recibe.

Las aplicaciones del Internet de las Cosas son impresionantes, por ejemplo hoy en día vemos en las redes sociales el registro de la distancia y velocidad de quienes practican atletismo o ciclismo en las calles, información que es enviada desde el calzado deportivo o las bicicletas; otra posibilidad es el aviso automático de alimentos próximos a vencer en base a la fecha de caducidad indicada por el proveedor en las etiquetas; es factible también enviar información de nuestra condición de salud al médico, tal es el caso del monitoreo remoto de marcapasos, donde es posible programar de forma automática una cita o generar una alarma de emergencia ante una falla en el ritmo cardiaco.

Al superar las limitaciones de espacio, tiempo y conocimiento que implica la relación con los objetos en el mundo físico, el Internet de las Cosas es una tendencia fuerte, sin embargo, el debe extenderse  más allá de las ventajas técnicas que ofrecen las nuevas tecnologías de la información. La automatización de la relación con los objetos genera una desatención y despreocupación comprensible de los usuarios, lo cual puede en momentos de fallas de los sensores o la comunicación conducir a decisiones erróneas en las personas o la imposibilidad de interpretar los objetos en una forma tradicional. Un ejemplo sencillo es la caducidad de alimentos o medicinas, que ante un mal funcionamiento de los mecanismos que informan a los usuarios, estos podrían consumirlos sin estar conscientes del peligro que esto implica. Otro caso es de  los delitos informáticos, donde el Internet es la vía de acceso a dispositivos que puedan interesar a los criminales ciberneticos, tal es el caso de una red de marcapasos, que ante la falta de seguridad informática podrían ser capturados y manipulados por personas no autorizadas con el fin de obtener alguna recompensa o generar presión por algun interés particular. Otra posibilidad en el campo de los delitos informáticos es el ataque a Infraestructura Crítica, cuyo control se basa en el Internet de las Cosas, tal es el caso estaciones de electricidad, puentes automáticos, represas, cámaras de seguridad etc.

El Internet de las Cosas modifició la forma de relacionarnos con los objetos, desde una perspectiva de la conducta humana puede decirse que también cambio nuestra concepción del mundo. El nivel de interconexión actual es de un nivel sorprendente, que se incrementará mucho más en los próximos años y dificilmente podemos adelantar que novedades traerá la tecnología para la humanidad.

Bibliografía