Los servicios de Dyn y Hover sufren ataques similares en cuestión de días
Por segunda vez en menos de una semana, parte de los sistemas de DNS que sostienen Internet funcionando tal y como lo conocemos, han sido víctimas de dos ataques informáticos.os sistemas de DNS de Dyn en la Costa Este de Estados Unidos se han visto sobrepasados por un ataque de denegación de servicio distribuido, un conocido método de ataque que consiste en bombardear servidores con muchas peticiones hasta que se ven sobrepasados y no pueden ofrecer una respuesta a todas.
Los DNS son las páginas amarillas de Internet que nos indican a qué servidor acudir cuando escribimos una dirección. Si un ataque de denegación de servicio se centra en un área como los servidores de DNS de una compañía que los gestione para otras empresas, pueden hacer que todos sus visitantes no obtengan una respuesta cuando escriben un dominio en su navegador o sus aplicaciones. Esto puede hacer que múltiples e importantes sitios web caigan en grupo a pesar de que los servidores estén operativos.
Este ataque se puede comparar a si alguien cambia la ubicación de muchos negocios en Google Maps, y causa un atasco de vehículos llenos de gente queriendo ir a la nueva dirección por error.
Durante unas horas este viernes los sitios web y aplicaciones de populares sitios como Twitter, Reddit, Spotify o Paypal entre docenas de otros han estado inaccesibles. También las imágenes de la aplicación de mensajería móvil WhatsApp se han visto afectadas.
Un ataque el día 12 de octubre contra los sistemas de DNS de Hover, otro proveedor similar a Dyn, causó estragos durante cinco horas. Un posterior ataque la tarde del viernes causó que Twitter y otros servicios estuvieran inaccesibles de nuevo durante media hora.
La comunidad de seguridad ha empezado a buscar conexiones entre los dos ataques por su similitud. Es probable que detrás de los mismos esté el mismo grupo, aunque se desconoce cuál fue el motivo de los ataques de forma pública. Normalmente este tipo de ataques sirven para evaluar la capacidad de respuesta de infraestructuras con el fin de conocer tiempos, volumen de tolerancia de tráfico y aptitudes técnicas del equipo que los gestiona.
Durante los tiempos de presión, estas infraestructuras pueden demostrar pequeñas fallas técnicas en su implementación que pueden ser observadas por los atacantes para ser explotadas posteriormente.
(Fuente: lavanguardia.com)
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.