Los ataques contra los
servidores de Dyn, un proveedor de direcciones DNS, hizo caer un número
importante de conexiones a Internet. Afectó a sitios y servicios como Twitter,
Netflix, Spotify, Reddit, The Guardian y The New York Times, entre muchos
otros.
Lo que comenzó como un ataque de
denegación distribuida de servicio (DDoS) que afectaba "principalmente a
la costa este de Estados Unidos y a los clientes de Managed DNS en esta
región", según informó temprano la empresa Dyn en su sitio web, se
extendió luego a la costa oeste de ese país y a Europa, según informaron sitios
especializados.
El gobierno estadounidense abrió
una investigación a través del Departamento de Seguridad Interior sobre los
ataques que voltearon un número aún indeterminado de conexiones "a ambos
lados del Atlántico", informó el diario británico The Guardian, que según
confirmó, también se vio afectado.
A través de un comunicado, Dyn
informó esta mañana que se trató de un ataque (DDoS) y señaló que si bien logró
restaurar sus servicios a las 13.20 UTC (10.20 de Argentina), algunos clientes
aún podrían seguir con inconvenientes.
"A partir de las 11.10 UTC
del viernes 21 de octubre de 2016 comenzamos a supervisar y mitigar un ataque
DDoS contra nuestra infraestructura Dyn Managed DNS. Algunos clientes podrían
experimentar una aumento en la latencia de consulta de DNS y un retraso en la
propagación de la zona durante este tiempo", indicó Dyn en un comunicado
subido a su web.
La empresa afirmó que el ataque
afectó "principalmente a la costa este de Estados Unidos y a los clientes
de Managed DNS en esta región", y menos de una hora después aseguró que
sus servidores "han sido restaurados a la normalidad a partir de las 13:20
GMT".
Sin embargo, "a partir de
las 15:52 UTC, comenzamos a supervisar y mitigar un ataque DDoS contra nuestra
infraestructura Dyn Managed DNS. Nuestros ingenieros siguen trabajando en la
mitigación de este problema", actualizó poco después de las 13 (de
Argentina).
Este tipo de mensajes en el que
la firma asegura que sus ingenieros continúan investigando los "muchos
ataques" siguieron actualizándose con el paso de las horas, lo que da
cuenta de que el problema aún persiste, pese a que hasta ahora nadie reclamó la
responsabilidad por esta serie de golpes.
En tanto, el sitio especializado
Gizmodo informó que "esta nueva ola de ataques parece estar afectando a la
costa oeste de los Estados Unidos y Europa. Todavía no está claro cómo los
ataques están relacionados, pero los cortes son muy similares".
Entre otros sitios y servicios
masivos, se veían afectados este viernes Business Insider, CNN, Github,
Guardian.co.uk, HBO Now, Imgur, PayPal, Pinterest, Playstation Network, Recode,
Reddit, Spotify, Storify.com, The Verge, Twitter, Wired.com, Wix, Netflix, Fox
News, Soundcloud, New York Times, Weather.com, WSJ.com, time.com, xbox.com,
dailynews.com, BBC, Vox.com, Fortune y CNBC.com.
Un vocero de Dyn señaló en
declaraciones a la cadena CNBC que el ataque está "bien planeado y
ejecutado, y viene de decenas de millones de direcciones IP al mismo
tiempo".
Los DDoS son ataques que buscan
dar de baja sitios o servicios online provocándoles la pérdida de conectividad,
al saturar sus servidores mediante una enorme cantidad de accesos que consumen
el ancho de banda de la red de la víctima; así, los servidores se sobrecargan y
los sitios dejan de estar accesibles.
Si bien no se trata de una
modalidad novedosa de ataque, a finales de septiembre se detectaron dos DDoS
que batieron los récords de ancho de banda involucrados.
Uno lo sufrió el proveedor de
hosting francés OVH, a cuyos servidores ingresó un tráfico de casi 1,5 Tb por
segundo; el otro afectó al blog del periodista especializado en seguridad
informática Brian Krebs, quien fue blanco de un de 665 Gb por segundo.
En ambos casos, la novedad
recidió en que los ataques provinieron de una "botnet" -una red de
cámaras, impresoras y otros dispositivos conectados a la Internet de las Cosas-
compuesta por más de 100.000 dispositivos, en la que los hackers aprovecharon
vulnerabilidades de seguridad de esos equipos para dirigir su tráfico contra
las víctimas.
Esa "botnet", llamada
"Mirai", estaría detrás de los ataques de hoy, según sugirió el
propio Bryan Krebs esta tarde en su blog, en base al reporte de la firma de
seguridad informática Flashpoint.
Además, relató que el ataque a
Dyn llegó "pocas horas después de que el investigador de Dyn Doug Madory
presentara una charla sobre DDoS en Dallas, Texas, en una reunión del Grupo de
Operadores de Redes de Norte América".
La charla de Madory, relató
Krebs, examinó la "a veces borrosa línea entre ciertas empresas de
mitigación de DDoS y los cibercriminales aprentemente involucrados en lanzar
algunos de los más grandes ataques DDoS que Internet haya visto".
PUBLICADO EL 21/10/2016
POR INFOALLEN – MAIL: noticias@infoallen.com.ar