Categories: Negocios

Ataques de DDoS en terminales móviles: El peligro viaja en nuestro bolsillo

En términos de tecnología, el mundo de los terminales móviles es el que más ha evolucionado en los últimos años. Teléfonos inteligentes, tabletas, cualquiera de ellos es útil para mantener conectados a los usuarios a Internet las 24 horas.

La evolución de estos dispositivos inteligentes está siendo tal, que, las principales consultoras, como Gartner, ya vaticinan que, a nivel mundial, sus ventas superarán a las de los PCs en los próximos dos años.

Precisamente esta popularidad que se incrementa a diario ha abierto la puerta a nuevas amenazas que se ciernen sobre este tipo de terminales, los cuales, y pese a contener ingentes cantidades de datos personales/empresariales de los usuarios, no cuentan con las medidas de seguridad adecuadas, ni tampoco se les ha tenido muchas veces en cuenta como origen de ataques DoS y DDoS.

Si a esta falta de seguridad le añadimos el número de aplicaciones gratuitas (y de pago) disponibles para los usuarios -normalmente instaladas sin ninguna verificación o control de seguridad- el caldo de cultivo para las infecciones de malware y de código malicioso está servido. Un mensaje con un link, un correo electrónico… puede ser más que suficiente para que un código malicioso se instale en un dispositivo móvil sin el conocimiento del usuario, conectándole a una red de botnets.

De igual manera, el aumento del ancho de banda de las conexiones móviles (banda ultra-ancha) y el incremento de las capacidades de proceso de los propios terminales favorecen que casi cualquier dispositivo sea susceptible de ser utilizado para realizar Ataques de Denegación de Servicio Distribuidos. Estos ataques pueden ser realizados desde cualquier sitio, en cualquier momento, y con conocimiento del usuario (vía aplicaciones para Android  como LOIC (Low Orbit Ion Cannon) o AnDOSid) o sin él; a través de malware específico.

Según el informe de Corero “DDos Attacks and Cyber-Threats. Common Misconceptions, Uncommom Defense” existen distintos tipos de categorías de ataques y de Cyber-Amenzas:

  • Ataques DDoS a nivel de red
  • Ataques DDoS Reflectantes
  • Ataques DDoS Salientes
  • Ataques DDoS a nivel de aplicación
  • Ataques específicos con paquetes diseñados a propósito
  • Reconocimientos pre-ataque (Escaneados)
  • Técnicas avanzadas de evasión
  • Otros tipos de tráfico no deseado

En el caso de ataques desde dispositivos móviles basados en LOIC, estos inundan los servidores con paquetes TCP y UDP para interrumpir el servicio de una determinada máquina. LOIC se ha usado incluso para colaborar de forma voluntaria en Botnets. A LOIC lo podemos encasillar dentro de las categorías anteriores dentro de ataques DDoS a nivel de red y ataques DDoS a nivel de aplicación.

En el caso de AnDOSis, se puede realizar un ataque inundación de HTTP POST hacia servidores Web, por lo que podemos encasillarlo en los ataques DDoS a nivel de aplicación.

Según este informe de Corero, las motivaciones para realizar ataques DDoS son en un 52% para tomar ventajas competitivas, en un 20% de tipo político o ideológico, en un 12% para realizar extorsión de tipo financiero y en un 16% “por pura diversión”.

LOIC fue empleado por Anonymous para atacar sitios web de la Iglesia de la Cienciología y posteriormente para atacar los sitios Web de Asociación Americana de la Industria Discográfica y contra organizaciones que se oponían a Wikileaks. Por tanto, ya tenemos claros ejemplos del uso de los dispositivos móviles para realizar ataques DDoS, dentro de distintas motivaciones, sobre todo ideológicas.

La responsabilidad atañe a todas las partes

A priori, y aunque este problema de seguridad pueda parecer que es responsabilidad única de los operadores de telecomunicaciones, lo cierto es que no lo es; ya que los dispositivos móviles no solo se conectan a redes 3G/4G sino también a redes WiFi (en casa, en un restaurante, en las empresas) con lo que los problemas que esto conlleva se extienden a todos los entornos. En el caso de las empresas tenemos un ejemplo más de los problemas que conlleva BYOD, al convertirse los dispositivos móviles en un posible nuevo vector de ataques DoS y DDoS.

Para paliar estos retos, la seguridad no es una opción. Es imperativo mitigar los efectos de estos nuevos vectores de ataque DDoS contra dispositivos móviles, y hacerlo desde distintos frentes: ya sea desde los servicios ofrecidos por los proveedores de servicios o desde las propias empresas.

En este contexto, una solución de Primera Línea de Defensa efectiva debe ser capaz de proteger no solo frente a ataques de Denegación de Servicio Distribuidos (DDoS), sino también, eliminar el tráfico no deseado de las redes empresariales, extendiendo esa protección a los proveedores de servicio, datacenters y proveedores de Cloud

 

Firma Invitada

Recent Posts

Ávila acogerá en mayo la primera edición de V-Valley Tech Summit

El lugar elegido para este evento es el Palacio de Congresos Lienzo Norte de Ávila.…

10 horas ago

EET incorpora las soluciones de videovigilancia de Ernitec

Su catálogo incluye cámaras IP, grabadores de vídeo NVR, soluciones para el análisis y la…

11 horas ago

Arrow alcanza un acuerdo en Europa con Object First

El contrato inicial cubre a un grupo de diez países entre los que se encuentra…

12 horas ago

Ingram Micro comienza a distribuir en España el software de StorMagic

La oferta se compone del gestor de claves de cifrado SvKMS y las soluciones de…

12 horas ago

Cisco Engage aborda los retos de la era de la inteligencia artificial

Cisco identifica "tres pilares tecnológicos" para alcanzar el éxito: centros de datos con soluciones ecorresponsables,…

15 horas ago

Devoteam se convierte en el primer partner español premiado por Atlassian en Servicios

La consultora tecnológica ha resultado galardonada con el premio Atlassian Partner of the Year 2024…

2 días ago