Mostrando entradas con la etiqueta Anonymous. Mostrar todas las entradas
Mostrando entradas con la etiqueta Anonymous. Mostrar todas las entradas

Crónica de un ataque



RSS

Desde hace ya algún tiempo, cada vez que leo sobre un ataque a un sitio web pienso en lo que deben estar pensando y sintiendo sus responsables.

Ahora, tras vivirlo en primera persona, creo que lo sé y hay tres reflexiones que me gustaría compartir.


1ª. ¿Cuánto cuesta un ataque?

Seguramente habrá quien piense que soportar un cíber-ataque por denegación de servicio basado en fuerza bruta resulta inocuo económicamente, pero nada más lejos de la realidad.

En primer lugar hay que valorar los costes energéticos. Hay una relación directa entre el consumo energético de los sistemas del datacenter y la carga que éstos deben soportar. La electrónica de red, los firewalls, los servidores de aplicaciones, los frontales web, los motores de base de datos, el almacenamiento y su consiguiente refrigeración consumen más y más energía a medida que aumenta la carga.

Y la cifra no es despreciable; un datacenter de tamaño medio consume en torno a 250.000 vatios/hora (por supuesto, muchísimo más si hablamos de grandes datacenters). Para poder entender la magnitud de la cifra, decir que es equivalente al consumo máximo de un edificio de viviendas de 20 plantas con 4 viviendas por planta. Cada minuto que el datacenter está al máximo de carga equivale a un importante incremento en la factura energética.

Pero aún siendo el gasto energético relevante, se queda realmente pequeño cuando se compara con los aumentos de potencia de TI para soportar hipotéticos futuros ataques.

Si en lugar de hablar de infraestructuras de TI se hablase de autopistas nadie en su sano juicio plantearía nuevas vías con cincuenta carriles para absorber la operación salida de verano. Como es de esperar, las infraestructuras de TI no se diseñan para soportar una carga infinita sino para soportar un número de veces limitado (5, 10, 20, ¿100?,...) la carga máxima estimada.

Y cada vez que se produce un ataque de denegación de servicio los responsables de la infraestructura atacada sienten la inmediata tentación de multiplicar por cinco la potencia de procesamiento disponible. Y esos aumentos de potencia suponen una inversión inicial enorme en hardware (decenas o centenas de miles de euros), otra a continuación en software (muchos sistemas basan su sistema de licenciamiento en la potencia de las máquinas), y otra última en forma de mayor consumo energético.

Y lo peor de todo: habrán construido su particular autopista de cincuenta carriles con el coste que ello supone pero ni aún eso les garantiza salir airosos del siguiente ataque.


2ª. Atacar un sitio web es muy similar a atacar una oficina tradicional

Algunas empresas no tienen presencia física, son ciento por ciento virtuales. Otras muchas tienen una parte importante de su negocio depositada en el éxito de su sitio web. Para ellas tener su sitio web fuera de línea puede suponer importantísimos costes económicos, bien sea por falta de ventas, por daños a su imagen pública u otros.

En el caso específico de una administración pública, y más en el de un ayuntamiento por ser la administración más cercana al ciudadano, su sitio web es algo muy similar al mobiliario urbano. Su web, construida con dinero público, permite la tramitación administrativa de ciudadanos y empresas, pero también permite otras cosas mucho más terrenales como reservar una pista de tenis o baloncesto para el día siguiente, renovar un préstamo de un libro en su biblioteca, consultar la agenda cultural de su ciudad,... En definitiva, constituye lo que podría llamarse el cíber-mobiliario urbano.

Sin embargo, la percepción ciudadana y mediática es muy diferente frente a hechos razonablemente similares. Se responde de forma muy diferente al hecho de quemar un contenedor de recogida de basuras y al ataque de un sitio web pese a que ambos suponen una merma de servicios ciudadanos y tiene un importante coste para las arcas públicas.

La legislación norteamericana habilita el uso de fuego real para responder a cíber-ataques, lo que a todas luces parece excesivo pero también es anormal el que los ataques a sitios web se publiquen en las redes sociales con absoluta impunidad. En algunos casos se pueden leer tweets que claramente incitan al ataque, en ocasiones incluso lanzados desde cuentas de Twitter asociadas a empresas.


3ª. El término cíber-activista

La última reflexión que considero relevante es la cobertura que los medios de comunicación dan a los cíber-ataques y más en concreto a quienes los realizan. Éstos son denominados cíber-activistas, posiblemente, en la búsqueda de similitud con los jóvenes de principios del siglo XX que viajaban a otros países para participar en guerras. Lo hacían únicamente por ideología, algo que, probablemente, terminó con la segunda guerra mundial.

Y es cierto que participan personas de todos los lugares. Cuando se geolocalizan las direcciones IP del ataque (los ataques actuales rara vez utilizan equipos zombies, por lo que suelen ser direcciones IP reales) se observa que muchos accesos provienen de lugares que nada tienen que ver con el problema que origina la protesta. Es decir, hay una cierta carga solidaria o ideológica similar a la de los jóvenes de principios del siglo XX.

Sin embargo, hay algo que falla en la denominación de cíber-activista. Si se da por buena la segunda reflexión, la de equiparar los cíber-ataques con los ataques a instalaciones reales, por reducción a lo absurdo habría que considerar activista (sin el prefijo cíber) a quien destruye mobiliario urbano o cristaleras de locales comerciales durante las manifestaciones. No tengo claro que la opinión pública esté tan de acuerdo con esto porque, probablemente, un ciber-activista es otra cosa.


Die endgültige

Internet y las redes sociales son en sí mismas una enorme oportunidad para igualar la potencia y capacidad de llegada del mensaje de las grandes corporaciones con el de las pequeñas asociaciones o incluso con el de las personas individuales, tanto en cantidad y calidad; Wikileaks es un claro ejemplo de ello. Pero mal vamos si se confunde esa potencia con la capacidad de realizar impunemente en el mundo cíber cosas que en el mundo real serían claramente punibles.



Enlaces relacionados:

     › Seguridad TI: ¿hemos perdido la batalla?
     › 8 lecciones de TI aprendidas con Wikileaks



www.tonsofit.com


* Nada de lo aquí expuesto juzga en modo alguno la razón -o su ausencia- para protestar contra medidas de empresas o instituciones que se consideren injustas. Lo único que analiza es si los cíber-medios para canalizar la protesta son adecuados.


RSS

¡No seas malo!



RSS

Hace unos días leí un artículo en el que el autor hacía cierta mofa de los responsables y técnicos de seguridad lógica de Sony, tal vez, desoyendo las dos normas fundamentales de la seguridad. Primera, hablar entre poco y nada de tu propia seguridad y segunda, jamás hacer chistes de las brechas de seguridad ajenas.

Es evidente que la seguridad de Sony es manifiestamente mejorable -hasta ahí todos de acuerdo- pero en el último año ha habido algún que otro ataque con éxito y en ocasiones ha sido a empresas a las que se les presupone elevadísimas medidas de protección. Ahí van algunos:

  • Nintendo
  • el Senado de EEUU
  • la televisión pública de EEUU
  • el Ministerio de Economía francés
  • el Ministerio de Defensa de Corea del Sur
  • el Ministerio de Cultura español
  • la práctica totalidad de las webs oficiales de Turquía
  • un buen número de webs oficiales de Jordania, Marruecos, Egipto y Bahréin
  • Mutualidad General de la Abogacía
  • la Policía española
  • InfraGard (estrecho colaborador del FBI)
  • Lockheed Martin Corp (uno de los mayores proveedores mundiales de tecnología militar)
  • Google China
  • Citigroup
  • Instituto Nacional de Tecnologías de la Información (INTECO)
  • RSA y su excepcional tecnología SecureID
  • Acer Europa
  • PayPal
  • Visa
  • MasterCard
  • Comodo (y de forma indirecta Google, Microsoft, Mozilla, Skype y Yahoo!)
  • Epsilon (uno de los mayores gestores de emails publicitarios y listas de distribución)
  • Wordpress
  • Real Federación Española de Fútbol
  • Sociedad General de Autores y Editores
  • ...

Y esto no es probablemente sino la cresta del iceberg ya que hay dos factores a considerar. El primero es que solo son públicos aquellos ataques en los que el atacante busca notoriedad. Esto incluye los ataques con motivación socio-política pero excluye los que tienen motivación económica que, con mucho, son los más frecuentes y peligrosos y en los que el atacante, sobre todo, busca sigilo.

El segundo es que solo obtienen notoriedad los ataques en los que la víctima tiene interés en que se haga público. Esto deja fuera de la prensa los ataques a la banca online, aseguradoras y, en general, las empresas de e-commerce  que basan en Internet una parte importante de su negocio. Para ellos la confianza (diferenciado de la seguridad) es vital y por eso en ocasiones prefieren asumir pérdidas a dar notoriedad a los ataques.

¿De verdad son los técnicos de Sony los únicos torpes? Más bien da la sensación de que los malos se pasean por donde quieren.


Aumentan los ataques de motivación política

Casi todas las empresas de seguridad coinciden en que los ataques que de verdad son problemáticos solo tienen un objetivo: el dinero. Y probablemente por alguna de las dos razones anteriores, ninguno de esos ataques aparece en la prensa. Los que si aparecen últimamente de forma constante son ataques de denegación de servicio, fundamentalmente por motivación socio-política. Y lo más divertido de este tipo de ataques es que es discutible que se puedan considerar ataques.

Seguramente, no hay ningún centro comercial del mundo que considere la avalancha de personas del primer día de rebajas como un ataque a sus instalaciones. Y bastantes -no todos- de los ataques de denegación de servicio no difieren mucho de eso. Se basan simplemente en un número desproporcionado de personas accediendo simultáneamente a un sitio web.

Realizar un ataque de este tipo es tan sencillo como barato. No hace falta nada en especial ni ninguna tecnología híper-avanzada; solo hay que poner de acuerdo a un número suficiente de personas. A su vez, defenderse de ellos es tan simple como caro ya que tampoco hace falta nada en especial, solo dotarse de infraestructura cien o mil veces más potente de la necesaria.

Pero nadie diseña las autopistas para las 'operaciones salida' y por ello, salvo que las cosas mejoren mucho, los atacantes tienen y parece que seguirán teniendo las de ganar.


Si te portas mal te ataco

De esta forma, fenómenos de Internet como Anonymous se están empezando a convertir en jueces completamente al margen del sistema tradicional. Detectan injusticias, evalúan la respuesta y atacan.

Una de las primeras versiones de este tipo de ataques se realizó contra SCO a principios de febrero de 2004. En este caso se utilizó un virus -MyDoom- para conseguir una masa crítica que garantizase el éxito del ataque. Y pese a que estaba anunciado (se conocía con días de antelación la fecha de inicio y la fecha de finalización) la web de SCO quedó fuera de servicio durante los diez días que duró la ofensiva.

La diferencia es que ahora ya no hace falta un virus para conseguir masa crítica. Hay un colectivo suficientemente grande de personas dispuestas a colaborar en el ataque. Hay masa crítica de descontentos y tienen en las redes sociales las herramientas de asociación y coordinación necesarias.

¿Es justo que una organización supra-nacional, supra-social, supra-económica, supra-cultural,... supra-todo-lo-suprable, se arrogue la función de juez y decida lo que es y lo que no es ético? ¿Es justo que dicte sentencia y fije la condena?


Habrá quien lo vea como una forma de luchar contra el Establishment, como una especie de brazo tecnológico de los Indignados del 15M. Y habrá quien lo vea desde la óptica opuesta. Todo es cuestión del color del cristal con que se mire pero lo que es seguro es que los grandes organismos y corporaciones tienen ya un aspecto más a considerar en sus procesos de decisión: ser malo o incluso, no siéndolo, tomar decisiones impopulares puede tener consecuencias inmediatas en la seguridad de los sistemas.



RSS

Los contenidos de Tons of IT están sujetos a licencia Creative Commons Reconocimiento 3.0 salvo donde se indique lo contrario.