Categories: Negocios

Ataques de DDoS en terminales móviles: El peligro viaja en nuestro bolsillo

En términos de tecnología, el mundo de los terminales móviles es el que más ha evolucionado en los últimos años. Teléfonos inteligentes, tabletas, cualquiera de ellos es útil para mantener conectados a los usuarios a Internet las 24 horas.

La evolución de estos dispositivos inteligentes está siendo tal, que, las principales consultoras, como Gartner, ya vaticinan que, a nivel mundial, sus ventas superarán a las de los PCs en los próximos dos años.

Precisamente esta popularidad que se incrementa a diario ha abierto la puerta a nuevas amenazas que se ciernen sobre este tipo de terminales, los cuales, y pese a contener ingentes cantidades de datos personales/empresariales de los usuarios, no cuentan con las medidas de seguridad adecuadas, ni tampoco se les ha tenido muchas veces en cuenta como origen de ataques DoS y DDoS.

Si a esta falta de seguridad le añadimos el número de aplicaciones gratuitas (y de pago) disponibles para los usuarios -normalmente instaladas sin ninguna verificación o control de seguridad- el caldo de cultivo para las infecciones de malware y de código malicioso está servido. Un mensaje con un link, un correo electrónico… puede ser más que suficiente para que un código malicioso se instale en un dispositivo móvil sin el conocimiento del usuario, conectándole a una red de botnets.

De igual manera, el aumento del ancho de banda de las conexiones móviles (banda ultra-ancha) y el incremento de las capacidades de proceso de los propios terminales favorecen que casi cualquier dispositivo sea susceptible de ser utilizado para realizar Ataques de Denegación de Servicio Distribuidos. Estos ataques pueden ser realizados desde cualquier sitio, en cualquier momento, y con conocimiento del usuario (vía aplicaciones para Android  como LOIC (Low Orbit Ion Cannon) o AnDOSid) o sin él; a través de malware específico.

Según el informe de Corero “DDos Attacks and Cyber-Threats. Common Misconceptions, Uncommom Defense” existen distintos tipos de categorías de ataques y de Cyber-Amenzas:

  • Ataques DDoS a nivel de red
  • Ataques DDoS Reflectantes
  • Ataques DDoS Salientes
  • Ataques DDoS a nivel de aplicación
  • Ataques específicos con paquetes diseñados a propósito
  • Reconocimientos pre-ataque (Escaneados)
  • Técnicas avanzadas de evasión
  • Otros tipos de tráfico no deseado

En el caso de ataques desde dispositivos móviles basados en LOIC, estos inundan los servidores con paquetes TCP y UDP para interrumpir el servicio de una determinada máquina. LOIC se ha usado incluso para colaborar de forma voluntaria en Botnets. A LOIC lo podemos encasillar dentro de las categorías anteriores dentro de ataques DDoS a nivel de red y ataques DDoS a nivel de aplicación.

En el caso de AnDOSis, se puede realizar un ataque inundación de HTTP POST hacia servidores Web, por lo que podemos encasillarlo en los ataques DDoS a nivel de aplicación.

Según este informe de Corero, las motivaciones para realizar ataques DDoS son en un 52% para tomar ventajas competitivas, en un 20% de tipo político o ideológico, en un 12% para realizar extorsión de tipo financiero y en un 16% “por pura diversión”.

LOIC fue empleado por Anonymous para atacar sitios web de la Iglesia de la Cienciología y posteriormente para atacar los sitios Web de Asociación Americana de la Industria Discográfica y contra organizaciones que se oponían a Wikileaks. Por tanto, ya tenemos claros ejemplos del uso de los dispositivos móviles para realizar ataques DDoS, dentro de distintas motivaciones, sobre todo ideológicas.

La responsabilidad atañe a todas las partes

A priori, y aunque este problema de seguridad pueda parecer que es responsabilidad única de los operadores de telecomunicaciones, lo cierto es que no lo es; ya que los dispositivos móviles no solo se conectan a redes 3G/4G sino también a redes WiFi (en casa, en un restaurante, en las empresas) con lo que los problemas que esto conlleva se extienden a todos los entornos. En el caso de las empresas tenemos un ejemplo más de los problemas que conlleva BYOD, al convertirse los dispositivos móviles en un posible nuevo vector de ataques DoS y DDoS.

Para paliar estos retos, la seguridad no es una opción. Es imperativo mitigar los efectos de estos nuevos vectores de ataque DDoS contra dispositivos móviles, y hacerlo desde distintos frentes: ya sea desde los servicios ofrecidos por los proveedores de servicios o desde las propias empresas.

En este contexto, una solución de Primera Línea de Defensa efectiva debe ser capaz de proteger no solo frente a ataques de Denegación de Servicio Distribuidos (DDoS), sino también, eliminar el tráfico no deseado de las redes empresariales, extendiendo esa protección a los proveedores de servicio, datacenters y proveedores de Cloud

 

Firma Invitada

Recent Posts

SAP multiplica por dos la adopción de su ERP en la nube pública en el último año

La compañía hace balance de los doce primeros meses de disponibilidad de la oferta GROW…

3 días ago

Víctor del Pozo se une MASORANGE como director general de Innovación, Alianzas y Nuevos Servicios

Durante más de tres décadas formó parte de El Corte Inglés, compañía en la que…

4 días ago

Vertiv toma parte en el programa de socios de NVIDIA

Se ha unido a NVIDIA Partner Network en calidad de socio de asesoramiento o consultor.

1 semana ago

Appian da a conocer los mejores partners del año en Appian World 2024

La labor de los partners de Appian para automatizar los procesos de los clientes ha…

1 semana ago

Llega el servicio Arrow Cloud Object Storage for Backup

Está disponible para socios de canal en Europa, Oriente Medio y África a través de…

2 semanas ago

V-Valley integra a Object First en su catálogo para Iberia

Ofrecerá Ootbi, un dispositivo de almacenamiento de backup diseñado para Veeam y a prueba de…

2 semanas ago