Logo Computerhoy.com

El Internet de las Cosas, causante del reciente ataque DDoS

Ataque DDoS

Ayer era difícil, según zona geográfica, acceder en su totalidad a una serie de servicios en la red por causa de un importante ataque DDoS vertido contra la empresa de servicios de DNS Dyn, y que afectó a actores como Twitter, Spotify, Reddit, SoundCloud, Airbnb o Github, entre muchos otros. Ahora, con las aguas más calmadas y con la mayoría de los servicios recuperados, es momento de buscar culpables, y parece que los dispositivos englobados dentro del Internet de las Cosas han sido los vehículos utilizados para hacer este ataque.

Si no entiendes que es un ataque DDoS, podríamos resumirlo en decir de que se trata  de un gran conjunto de peticiones de acceso masivos a un solo objetivo con el fin de colapsarlo. Para ello se utiliza una red zombi o botnet bajo grupos inmensos de dispositivos infectados con malware que permite al atacante tener control del sistema, sin que el propietario tenga constancia.

Con todos estos datos sobre la mesa, y tras horas de cierta calma, la firma de seguridad Flashpoint considera que los vehículos causantes del ataque han sido cámaras IP y otros dispositivos grabadores controlados de forma remota, todos del Internet de las Cosas. La mayoría de estos dispositivos parecen fabricados por la empresa china Xiong Mai Technology, que vende sus productos a otros fabricantes para que lo comercialicen a nivel mundial.

ataque ddos

Pero, ¿por qué son tan vulnerables los dispositivos del Internet de las Cosas? Básicamente se tratan de dispositivos con una seguridad menor ante ataques, con lo que son más fáciles de controlar de forma remota, además la mayoría cuentan con unas claves de seguridad generales que pueden ser filtradas en cualquier momento y accesibles a personas ajenas. Siempre es recomendable que todos nuestros aparatos del hogar que hagan uso de Internet, tengan una contraseña de acceso totalmente original cambiando la que nos dan por defecto.

[Fuente: TheHackerNews]

Descubre más sobre , autor/a de este artículo.

Conoce cómo trabajamos en Computerhoy.

Etiquetas: Malware