La situación de falta de seguridad en millones de dispositivos del internet de las cosas es tan grave que lanzar un ataque a gran escala con la posibilidad de paralizar medio internet no solo es posible, sino que podría haberse perpetrado por personas que no necesariamente tienen grandes conocimientos técnicos. Y no hay nada que podamos hacer.
El ataque DDoS del viernes 21 de octubre que dejó sin servicio a Dyn y por consecuencia a decenas de webs, servicios y varias redes sociales como Twitter, Reddit, Github, Amazon, Spotify y otros fue perpetrado usando una vulnerabilidad existente en millones de accesorios, dispositivos y electrodomésticos conectados a la red, también conocido como el Internet de las Cosas.
Lo confirma Flashpoint Intel, una firma de seguridad informática quienes han concluido que parte de la infraestructura responsable para el ataque de negación de servicio distribuido (DDoS) en contra de Dyn fueron botnets que usaron Mirai para explotar una vulnerabilidad en sus firmwares y sistemas operativos.
Cabe destacar que Mirai fue publicado bajo una licencia de software libre por lo que cualquier persona puede obtenerla y usarla para dirigir ataques coordinados y masivos de denegación de servicio. Mirai es capaz de afectar a impresoras, cámaras de vigilancia o routers caseros.
Una lista de contraseñas comunes en dispositivos de internet de las cosas. Krebs on Security.
Mirai es efectivo porque cientos de miles, probablemente millones de dispositivos del internet de las cosas funcionan con el usuario y contraseña asignado de forma predeterminada, en muchos casos tan simples como usuario admin, …