Seguinos en Facebook Instagram Twitter
cielo claro cielo claro 21°C

Así fue el cyber ataque que dejó knock out a Twitter y Spotify

Imagen de Así fue el cyber ataque que dejó knock out a Twitter y Spotify

Una serie de poderosos ataques informáticos contra los servidores de Dyn, un proveedor de direcciones DNS, hizo caer un número importante de conexiones a Internet en Estados Unidos y Europa y afecta a sitios y servicios como Twitter, Netflix, Spotify, Reddit, The Guardian y The New York Times, entre muchos otros.

Lo que comenzó como un ataque de denegación distribuida de servicio (DDoS) que afectaba "principalmente a la costa este de Estados Unidos y a los clientes de Managed DNS en esta región", según informó temprano la empresa Dyn en su sitio web, se extendió luego a la costa oeste de ese país y a Europa, según informaron sitios especializados.

El gobierno estadounidense abrió una investigación a través del Departamento de Seguridad Interior sobre los ataques que voltearon un número aún indeterminado de conexiones "a ambos lados del Atlántico", informó el diario británico The Guardian, que según confirmó, también se vio afectado.

A través de un comunicado, Dyn informó este viernes que se trató de un ataque (DDoS) y señaló que si bien logró restaurar sus servicios a las 13.20 UTC (10.20 de Argentina), algunos clientes aún podrían seguir con inconvenientes.

"A partir de las 11.10 UTC del viernes 21 de octubre de 2016 comenzamos a supervisar y mitigar un ataque DDoS contra nuestra infraestructura Dyn Managed DNS. Algunos clientes podrían experimentar una aumento en la latencia de consulta de DNS y un retraso en la propagación de la zona durante este tiempo", indicó Dyn en un comunicado subido a su web.

La empresa afirmó que el ataque afectó "principalmente a la costa este de Estados Unidos y a los clientes de Managed DNS en esta región", y menos de una hora después aseguró que sus servidores "han sido restaurados a la normalidad a partir de las 13:20 GMT".

Sin embargo, "a partir de las 15:52 UTC, comenzamos a supervisar y mitigar un ataque DDoS contra nuestra infraestructura Dyn Managed DNS. Nuestros ingenieros siguen trabajando en la mitigación de este problema", actualizó poco después de las 13 (de Argentina).

Este tipo de mensajes en el que la firma asegura que sus ingenieros continúan investigando los "muchos ataques" siguieron actualizándose con el paso de las horas, lo que da cuenta de que el problema aún persiste, pese a que hasta ahora nadie reclamó la responsabilidad por esta serie de golpes.

En tanto, el sitio especializado Gizmodo informó que "esta nueva ola de ataques parece estar afectando a la costa oeste de los Estados Unidos y Europa. Todavía no está claro cómo los ataques están relacionados, pero los cortes son muy similares".

Entre otros sitios y servicios masivos, se veían afectados este viernes Business Insider, CNN, Github, Guardian.co.uk, HBO Now, Imgur, PayPal, Pinterest, Playstation Network, Recode, Reddit, Spotify, Storify.com, The Verge, Twitter, Wired.com, Wix, Netflix, Fox News, Soundcloud, New York Times, Weather.com, WSJ.com, time.com, xbox.com, dailynews.com, BBC, Vox.com, Fortune y CNBC.com.

Un vocero de Dyn señaló en declaraciones a la cadena CNBC que el ataque está "bien planeado y ejecutado, y viene de decenas de millones de direcciones IP al mismo tiempo".

Los DDoS son ataques que buscan dar de baja sitios o servicios online provocándoles la pérdida de conectividad, al saturar sus servidores mediante una enorme cantidad de accesos que consumen el ancho de banda de la red de la víctima; así, los servidores se sobrecargan y los sitios dejan de estar accesibles.

Si bien no se trata de una modalidad novedosa de ataque, a finales de septiembre se detectaron dos DDoS que batieron los récords de ancho de banda involucrados.

Uno lo sufrió el proveedor de hosting francés OVH, a cuyos servidores ingresó un tráfico de casi 1,5 Tb por segundo; el otro afectó al blog del periodista especializado en seguridad informática Brian Krebs, quien fue blanco de un de 665 Gb por segundo.

En ambos casos, la novedad recidió en que los ataques provinieron de una "botnet" -una red de cámaras, impresoras y otros dispositivos conectados a la Internet de las Cosas- compuesta por más de 100.000 dispositivos, en la que los hackers aprovecharon vulnerabilidades de seguridad de esos equipos para dirigir su tráfico contra las víctimas.

Esa "botnet", llamada "Mirai", estaría detrás de los ataques de hoy, según sugirió el propio Bryan Krebs esta tarde en su blog, en base al reporte de la firma de seguridad informática Flashpoint.

Además, relató que el ataque a Dyn llegó "pocas horas después de que el investigador de Dyn Doug Madory presentara una charla sobre DDoS en Dallas, Texas, en una reunión del Grupo de Operadores de Redes de Norte América".

La charla de Madory, relató Krebs, examinó la "a veces borrosa línea entre ciertas empresas de mitigación de DDoS y los cibercriminales aprentemente involucrados en lanzar algunos de los más grandes ataques DDoS que Internet haya visto".

Fuente: Rosario Plus

Noticias Relacionadas

Comentar

Archivo de Noticias