martes, 24 de febrero de 2015

Hackers low cost vs. Heavy Hacking

5:45 de la mañana. Te despiertas desorientado. La alarma de tu móvil no para de sonar. Alzas el brazo como buenamente puedes, y te acercas la pantalla a la cara. No llevas las gafas puestas, acabas de abrir los ojos, y la luz cegadora del terminal, pese a que está con el brillo al mínimo, te obliga a poner diferentes y grotescas caras. Poco a poco empiezas a distinguir formas: Que si se trata de la aplicación de Calendar, que si está etiquetada con un cuadradito en rojo, que si… Te levantas de un salto, y en apenas cinco minutos estás a los mandos del ordenador. Los servicios de la compañía están sufriendo un ataque de denegación de servicio.


¿Cómo actuar ante una situación semejante? El equipo de guardia ya está al tanto, monitorizando las peticiones, buscando los patrones y rangos de IP para redirigir y bloquear el tráfico. No tardas en recibir una llamada del supervisor:

-¿Lo has visto?
-Sí, estoy en ello, ¿Habéis lanzado el plan de mitigación provisional?
-Así es, pero estos %$#¢$! se las saben todas. Están atacando desde varios frentes.
-Dame unos minutos -dices mientras entras en el control de mando del servidor-. Activo las defensas perimetrales del CDN y ahora me pongo a analizar el log.

Porque aquí es donde empiezan las dudas. ¿Y si se trata de un ataque orquestado por un gobierno/empresa de la competencia? Si los recursos no son un problema, difícil lo vamos a tener. Por Reino Unido mostraban estos días algunas de las “guías de uso” utilizadas por sus espías para hackear y aprovecharse de vulnerabilidades y bugs en dispositivos. Y hay poco que se pueda hacer al respecto.

Afortunadamente, el ataque es tan tosco que desechas la idea (o al menos la apartas a un rincón oscuro de tu mente) por ahora. Las IPs pertenecen a rangos distintos, por lo que podría tratarse de una botnet. Y “viendo como está el patio”, posiblemente de una botnet móvil, que es, junto con el espionaje basado en hardware siempre conectado, el escalado de privilegios que permite instalación de apps fraudulentas y posibles ataques a la SIM, una de las amenazas más socorridas por la industria del crimen en smartphones.

También cabe la posibilidad de que ni siquiera se trate de dispositivos móviles, sino de cosas conectadas. El Internet of Things está compuesto por muchísimos aparatos, que van desde esos modernos smartwatches hasta casas domóticas o túneles de lavado de coche. Dispositivos conectados a internet sin una razón aparente, y por tanto, vulnerables a ser utilizados como vector de ataque.

Eso a grandes niveles, que el hacking low cost también es posible. Un chico con ganas podría utilizar un router viejo para transformarlo en una "piña" que sirviera para robar datos enviados vía WIFI. E incluso con 15 dólares, un par de cables y un smartphone, hackear un coche inteligente.

Al final el ataque no era tan duro como parecía. Las defensas perimetrales han bloqueado el número suficiente de peticiones falsas como para que la mayoría de servicios comiencen a funcionar. Eso, y el aumento de ancho de banda pedido al proveedor de infraestructura. Dos o tres reglas extra te permiten bloquear aquellas peticiones que se habían saltado los automatismos.

¿La parte mala? Que ahora te va a tocar documentarlo todo, así que olvídate de volver a la cama. La jornada de hoy empieza más temprano que de costumbre...

0 comentarios:

Publicar un comentario