"MIRAI": de los comics japoneses el nombre de la última "ciber-pesadilla"

24/11/16

Leí la trama del manga japonés "MIRAI NIKKI" ("futuro diario"), sin embargo, excepto para darme cuenta de que no es un producto propiamente educativo, no entendí mucho (¡tal vez me volví demasiado viejo y aburrido para estas cosas! ), así que no pude entender el vínculo con el malware bautizado como "Mirai". Sin embargo, el origen del nombre aparte, del el malware en cuestión, ahora sabemos mucho, de hecho, demasiado. El código con el que fue escrito, de hecho, ha estado circulando en Internet durante casi dos meses y ahora sus variantes, sus "hijos" maléficos están proliferando. pero Mirai no es un el malware cualquiera que sea, de hecho, es la pesadilla de toda persona a quien seguridad de la información es querida, que cada uno de nosotros inmersos, más o menos conscientemente, en el ciberespacio (basta con tener un teléfono inteligente para ser) es "un arma cibernética" de gran alcance nunca antes visto Exagerado? La conclusión es tuya

Vamos a ordenar El sitio de septiembre 20 de un experto estadounidense en seguridad informática fue golpeado por un ataque como ese Denegación de servicio distribuida (DDoS), de alcance sin precedentes. Muy brevemente, miles, sino millones de dispositivos conectados a Internet infectados por el el malware, han enviado solicitudes de acceso a los servicios del sitio simultáneamente y de forma continua. Resultado: aunque el sitio estaba equipado con medidas de seguridad para enfrentar este tipo de ataque, la cantidad de dispositivos involucrados era tan alta que el tráfico generado por ellos literalmente "abrumaba" las barreras de seguridad y "colapsó" el sitio.

Unos días más tarde, el 30 de septiembre, el código de la el malware utilizado para el ataque descrito anteriormente fue lanzado en la red por el autor / autores bajo el nombre de "Mirai". Pero no fue un gesto extremo de generosidad entre los hackers. En general, el código se mantiene celosamente en secreto y, en todo caso, se vende a un precio muy alto. En cambio, los expertos creen que fue un intento de desviar a los investigadores que estaban apretando el círculo alrededor del autor / los atacantes. De hecho, ahora, para la justicia de cualquier país, será realmente difícil, si no imposible, demostrar la paternidad de Mirai.

Sin embargo, una vez en el dominio "público", el el malware también ha sido analizado por operadores de seguridad que, aunque se han dado cuenta de los peligros del malware, no deben haber tenido tiempo de estudiar y difundir las contramedidas necesarias. De hecho, pocos días después de que se "caído" en "i" disparos Mirai, en orden: la compañía francesa OVH de servicios de TI, la Dyn Estados Unidos y probablemente incluso la totalidad de la infraestructura de Internet del estado de Liberia (que habrá sido un ensayo general para un ataque a un objetivo mucho más "pago"?). Con tales ataques, cuyo origen aún permanece desconocido, el peligro real de Mirai ha aparecido en toda su gravedad: el el malware explota las vulnerabilidades de seguridad de los dispositivos cossidetto Internet de las Cosas (IoT), es decir, cámaras, televisores inteligentes, enrutadores, grabadoras digitales y docenas de otros tipos de dispositivos con al menos una conexión a Internet. Potencialmente, por lo tanto, hay millones de dispositivos capaces de lanzar ataques sin que el propietario legítimo note nada (si no una leve desaceleración en el rendimiento). De hecho, se supo que el malware explota las vulnerabilidades de seguridad de algunos componentes electrónicos, producidos por empresas chinas, presente en decenas de modelos diferentes de dispositivos de fabricantes de todo el mundo (esto es la globalización, con todas sus fortalezas, sino también con sus fallas!).

Desde entonces, ha habido varios ataques DDoS de flujos nunca antes registrados, que han causado daños extensos, principalmente de naturaleza económica (pero no solo). Se sospecha que en la base de estos otros ataques hay variantes de Mirai, que en este momento proliferan en la red. Además, los objetivos de los ataques son cada vez más ambiciosos, ya que los autores siempre se están portando bien, pero sobre todo, las contramedidas efectivas aún no aparecen en el horizonte.

¿Todavía estás convencido de que todo es una exageración? Personalmente, soy de la opinión de que el escenario es al menos preocupante y me siento burlado una vez más por "consumidor de productos electrónicos". ¿Cuántos productos de "tarot" me han vendido hasta ahora? ¿Por qué no se requiere ninguna certificación de seguridad informática para cada producto, junto con la certificación energética, la certificación de calidad y la seguridad de las emisiones electromagnéticas? Sencillo. Porque actualmente hay muy pocos productos diseñados, diseñados y fabricados para ofrecer una garantía de seguridad desde ese punto de vista (la llamada "seguridad por diseño"). No existe una norma que lo imponga (al menos entre los vigentes), aunque existen estándares establecidos y reconocidos internacionalmente. Tal vez cuesta demasiado respetarlos y hacerlos respetar? ¿Cuánto tiempo tendré que sospechar que detrás de la pantalla aparentemente inofensiva y ultradelgada de mi televisor inteligente, hay un terrible arma cibernética?

Estoy convencido de que la revolución digital es una oportunidad extraordinaria para el desarrollo, pero también soy consciente de que también es para los malos. No soy un experto en el tema, sin embargo, he entendido que es necesario adquirir una mayor conciencia sobre el fenómeno que estamos experimentando y los riesgos relacionados con él. Por este motivo, por ejemplo, lo recomendaré lo antes posible a mi hijita, que a los dos años ya comienza a "jugar" con el teléfono inteligente, lo cual no es suficiente para abrir la puerta a extraños y no aceptar dulces de personas que no se conocen . También es bueno que no acepte solicitudes de amistad en redes sociales por parte de usuarios cuya identidad real se desconozca y que no sean enlaces abiertos a sitios inseguros. Entonces, todos pueden hacer lo que quieran, incluso para seguir creyendo que viven en el país de los juguetes cibernéticos.

Por cierto, una advertencia para los felices propietarios de iPhone, convencidos de que su teléfono inteligente es más seguro que otros (los que usan Android ya están bastante sacrificados): en el sitio de CERT (Equipo de respuesta de emergencia informática) Ministerio Nacional de Desarrollo Económico, se publicó un interesante artículo sobre un fallo del sistema operativo IOS, que permite eludir el código de desbloqueo de la pantalla (https://www.certnazionale.it/). Es un poco engorroso, pero para aquellos que desean intentar esperar que esté disponible e instalar la actualización del sistema operativo, también hay un tutorial en youtube que enseña cómo hacerlo.

Ciro Metuarata

 

fuentes:

https://www.symantec.com/connect/blogs/mirai-what-you-need-know-about-bo...

https://www.malwaretech.com/2016/10/mapping-mirai-a-botnet-case-study.html

http://www.corrierecomunicazioni.it/digital/44111_attacco-a-twitter-ecco...

https://www.theguardian.com/technology/2016/nov/03/cyberattack-internet-...

http://www.bbc.com/news/technology-37859678