Mundo

Así fue el ciberataque que afectó a Paypal, Twitter y otros sitios

Un mapa publicado por el sitio web downdetector.com mostraba zonas afectadas en la costa este de Estados Unidos y en Texas, pero más tarde el viernes estas se extendieron y llegaron a la región del medio oeste de Estados Unidos y California.

WASHINGTON.- Piratas informáticos lanzaron el viernes un complejo ataque en internet a través de aparatos comunes como cámaras web y grabadoras digitales para cerrar el acceso a algunos de los sitios web más reconocidos del mundo, en una impresionante violación a la estabilidad global de la red.

Los ataques afectaron a Twitter, PayPal, Spotify y a otros clientes de una compañía de infraestructura en Nuevo Hampshire llamada Dyn, que funciona como distribuidor del tráfico de internet.

Los atacantes utilizaron cientos de miles de aparatos conectados a internet que previamente habían sido infectados con un código malicioso que les permitió provocar interrupciones que comenzaron en la costa este de Estados Unidos y luego se extendieron a otras partes del país y a Europa.

"La complejidad de los ataques es lo que hace que sea muy desafiante para nosotros", dijo el director de estrategia de Dyn, Kyle York. El Departamento de Seguridad Nacional y la Oficina Federal de Investigaciones (FBI) de Estados Unidos dijeron que estaban estudiando el caso.

Los problemas del viernes se presentaron de manera intermitente y variaban según región geográfica. Los usuarios se quejaron de que no podían acceder a decenas de sitios de internet como Mashable, CNN, el New York Times, el Wall Street Journal, Yelp y algunos negocios alojados en Amazon.com.

Dyn dijo que los ataques venían desde millones de direcciones en internet, lo que lo convirtió en uno de los más grandes jamás vistos. Expertos en seguridad dijeron que fue un tipo particularmente poderoso de ataque distribuido de denegación de servicio (DDoS), en los que se inunda a los blancos con tanto tráfico basura que éstos se paralizan.

La compañía sostuvo que al menos parte del tráfico malicioso provenía desde aparatos conectados, incluidas cámaras web y grabadoras de video digitales, que habían sido infectados con el software de control llamado Mirai.

Investigadores habían planteado previamente preocupaciones de que tales aparatos conectados, conocidos como "internet de las cosas", carecían de la seguridad adecuada.

Los atacantes aprovecharon servicios de enrutamiento de tráfico como los ofrecidos por Google de Alphabet Inc y OpenDNS de Cisco Systems Inc, lo que hizo más difícil a Dyn eliminar el tráfico malo sin interferir con las búsquedas legítimas, dijo Dale Drew, jefe de seguridad del proveedor de comunicaciones Level 3.

"Dyn no puede simplemente bloquear las direcciones (de protocolo de internet) que está viendo, porque eso sería bloquear a Google o a OpenDNS", dijo Matthew Prince, presidente ejecutivo de CloudFlare. "Estos son ataques horribles, entre los más difíciles para protegerse", agregó.

También lee: