En términos de tecnología, el mundo de los terminales móviles es el que más ha evolucionado en los últimos años. Teléfonos inteligentes, tabletas, cualquiera de ellos es útil para mantener conectados a los usuarios a Internet las 24 horas.
La evolución de estos dispositivos inteligentes está siendo tal, que, las principales consultoras, como Gartner, ya vaticinan que, a nivel mundial, sus ventas superarán a las de los PCs en los próximos dos años.
Precisamente esta popularidad que se incrementa a diario ha abierto la puerta a nuevas amenazas que se ciernen sobre este tipo de terminales, los cuales, y pese a contener ingentes cantidades de datos personales/empresariales de los usuarios, no cuentan con las medidas de seguridad adecuadas, ni tampoco se les ha tenido muchas veces en cuenta como origen de ataques DoS y DDoS.
Si a esta falta de seguridad le añadimos el número de aplicaciones gratuitas (y de pago) disponibles para los usuarios -normalmente instaladas sin ninguna verificación o control de seguridad- el caldo de cultivo para las infecciones de malware y de código malicioso está servido. Un mensaje con un link, un correo electrónico… puede ser más que suficiente para que un código malicioso se instale en un dispositivo móvil sin el conocimiento del usuario, conectándole a una red de botnets.
De igual manera, el aumento del ancho de banda de las conexiones móviles (banda ultra-ancha) y el incremento de las capacidades de proceso de los propios terminales favorecen que casi cualquier dispositivo sea susceptible de ser utilizado para realizar Ataques de Denegación de Servicio Distribuidos. Estos ataques pueden ser realizados desde cualquier sitio, en cualquier momento, y con conocimiento del usuario (vía aplicaciones para Android como LOIC (Low Orbit Ion Cannon) o AnDOSid) o sin él; a través de malware específico.
Según el informe de Corero “DDos Attacks and Cyber-Threats. Common Misconceptions, Uncommom Defense” existen distintos tipos de categorías de ataques y de Cyber-Amenzas:
En el caso de ataques desde dispositivos móviles basados en LOIC, estos inundan los servidores con paquetes TCP y UDP para interrumpir el servicio de una determinada máquina. LOIC se ha usado incluso para colaborar de forma voluntaria en Botnets. A LOIC lo podemos encasillar dentro de las categorías anteriores dentro de ataques DDoS a nivel de red y ataques DDoS a nivel de aplicación.
En el caso de AnDOSis, se puede realizar un ataque inundación de HTTP POST hacia servidores Web, por lo que podemos encasillarlo en los ataques DDoS a nivel de aplicación.
Según este informe de Corero, las motivaciones para realizar ataques DDoS son en un 52% para tomar ventajas competitivas, en un 20% de tipo político o ideológico, en un 12% para realizar extorsión de tipo financiero y en un 16% “por pura diversión”.
LOIC fue empleado por Anonymous para atacar sitios web de la Iglesia de la Cienciología y posteriormente para atacar los sitios Web de Asociación Americana de la Industria Discográfica y contra organizaciones que se oponían a Wikileaks. Por tanto, ya tenemos claros ejemplos del uso de los dispositivos móviles para realizar ataques DDoS, dentro de distintas motivaciones, sobre todo ideológicas.
La responsabilidad atañe a todas las partes
A priori, y aunque este problema de seguridad pueda parecer que es responsabilidad única de los operadores de telecomunicaciones, lo cierto es que no lo es; ya que los dispositivos móviles no solo se conectan a redes 3G/4G sino también a redes WiFi (en casa, en un restaurante, en las empresas) con lo que los problemas que esto conlleva se extienden a todos los entornos. En el caso de las empresas tenemos un ejemplo más de los problemas que conlleva BYOD, al convertirse los dispositivos móviles en un posible nuevo vector de ataques DoS y DDoS.
Para paliar estos retos, la seguridad no es una opción. Es imperativo mitigar los efectos de estos nuevos vectores de ataque DDoS contra dispositivos móviles, y hacerlo desde distintos frentes: ya sea desde los servicios ofrecidos por los proveedores de servicios o desde las propias empresas.
En este contexto, una solución de Primera Línea de Defensa efectiva debe ser capaz de proteger no solo frente a ataques de Denegación de Servicio Distribuidos (DDoS), sino también, eliminar el tráfico no deseado de las redes empresariales, extendiendo esa protección a los proveedores de servicio, datacenters y proveedores de Cloud
También ha sido reconocida por su empleados como el "mejor lugar para trabajar" en otros…
El distribuidor de tecnología avanza en las áreas de cloud computing, contenedores, virtualización, inteligencia artificial…
Arrow Electronics espera que la IA generativa aumentada marque un cambio en las interacciones entre…
El EBITDA ajustado de este año debería situarse entre los 66 y los 71 millones…
El Gigante Azul busca "construir un ecosistema de partners fuerte y capacitado, que pueda responder…
Este experto del sector tecnológico ha pasado previamente por compañías como Vectra AI, Nokia, Riverbed…