A lo largo de todo el día, varios sitios de Internet, como Twitter, Netflix,
Reddit y Spotify, tuvieron problemas de accesibilidad debido a un ataque DDoS
en los servidores de Dyn, un importante proveedor de DNS. Aún no se cuenta con
información sobre el origen de este ataque; no obstante, el episodio demuestra
la falibilidad con la que los servicios de Internet pueden ser vulnerados en
una escala nunca antes vista.
DNS son las siglas para Domain Name System (Sistema de Nombres de
Dominio), la tecnología que se asegura de que al introducir la URL de una
página de Internet el navegador acceda a ella. Cuando buscas una página en
Internet, tu navegador comienza a rastrear en distintos servidores en los que
puede estar alojada a través de varias redes cuyos nodos se comunican con una
serie de números conocidos como direcciones IP. Un DNS es el encargado de
traducir la URL de un sitio en una dirección IP.
En ocasiones, los hackers atacan los servidores de empresas como Dyn al
saturarlos con datos basura y que éstos no puedan realizar la traducción de las
URL en direcciones IP, para que los navegadores no sean capaces de encontrar en
dónde están alojados distintos sitios web. Este tipo de ataques se denominan
DDoS o Distributed Denial of Service (Denegación Distribuida de Servicio) y son
la causa de que no hayas podido acceder a Twitter y a Netflix esta mañana.
Estos son cinco datos que explican el ataque a los servidores de Dyn de la
mañana del 21 de octubre:
1) Dyn es una empresa que administra el rendimiento de Internet al controlar
el acceso a distintos sitios entre los que se encuentran Twitter, Netflix,
Spotify, Reddit, Etsy, CNN, PayPal, Pinterest, The Verge, Wired y varios más.
2) El primer ataque comenzó a las 7:10 de la mañana y estuvo enfocado en los
servidores de Dyn en la Costa Este de Estados Unidos, este ataque fue resuelto
a las 9:20 de la mañana.
3) A las 12:00 del día comenzó un segundo ataque a los servidores de Dyn, el
cual fue resuelto poco tiempo después. Sin embargo, a la 1:37 de la tarde fue
registrado un tercer ataque, el cual de acuerdo con Dyn fue resuelto a la 1:52
de la tarde.
4) Dyn comentó a CNBC que este es un ataque “bien planeado y ejecutado
mediante decenas de millones de direcciones IP” atacando sus servidores al
mismo tiempo.
5) El ataque comenzó en los servidores de Dyn ubicados en la Costa Este de
Estados Unidos, después se propagó a la Costa Oeste y se registraron problemas
de accesibilidad a distintos sitios en Latinoamérica, en particular en Brasil,
en Europa, y en Asia.
Aunque las compañías encargadas de proveer los DNS crean constantemente
nuevos candados para impedir que ocurran este tipo de ataques, este episodio es
una muestra de que los hackers son capaces de adelantarse a las restricciones
que las empresas implementan para lanzar ataques DDoS a una escala cada vez
mayor.
Tan simple que no puede ser evitado
En esa simplicidad se
esconde la efectividad y la belleza casi cavernícola de un ataque DDoS:
el que la tenga más grande (la porra), gana. “Es curioso como a
menudo nos perdemos en entelequias y cavilaciones sobre los ataques DDoS
cuando en el fondo es una mecánica muy simple y, a la vez y quizá por
eso, difícil de evitar” explica a Gizmodo en Español Yago Jesús, experto en seguridad informática y editor en Security by Default.
Como ocurre con una manguera, si el atacante es capaz de bombear más
datos de los que la víctima es capaz de manejar, esta colapsa, no hay
más.
Fuentes:
http://es.gizmodo.com/el-ataque-ddos-que-tumbo-medio-internet-es-un-adelanto-1788144314
http://eleconomista.com.mx/tecnociencia/2016/10/21/5-datos-sobre-ataque-dyn-que-colapso-internet
http://es.gizmodo.com/tras-el-ataque-a-dyn-una-botnet-de-mirai-ha-dejado-sin-1788555852