La red desde cámaras y electrónicos para el hogar

Mientras los clientes de Bea Lowick estaban ocupados doblando ropa el año pasado, el sistema de seguridad en su lavandería de Carbondale, Colorado, también trabajaba arduamente


Aunque ella no lo sabía, la videograbadora Digital ID View de Lowick escudriñaba el Internet en busca de lugares para propagar una especie de software malicioso llamado Mirai, un virus informático que se arraigó en más de 600 mil dispositivos, el año pasado.
    Lowick, de 59 años, aseguró que no se dio cuenta de que el dispositivo estuviera haciendo algo más que presentar fallas. Su app de vigilancia remota se desconectaba a cada rato. Pudo reconectarla al reiniciar la videograbadora digital.
    “Tenía que ir a desconectar y conectar la DVR” para arreglarla, dijo Lowick, agregando que no sabía que se debía al software no deseado.
    El culpable pasó desapercibido porque Mirai por lo común no toma control total de sus huéspedes, sino que echa mano de su potencia informática para atacar sitios web, muchos de ellos al otro lado del mundo. La mayoría de las víctimas no está al tanto de que están infectadas.
    Investigadores en dos firmas de seguridad independientes confirmaron que un dispositivo que utilizaba la dirección de Internet de la lavandería alojaba el virus. Bill Knapp, quien instaló el sistema de vigilancia en el negocio, dijo que se enteró del virus luego de que se lo notificó un reportero.
    “Uno de los aspectos más difíciles de este negocio es que todos pierden sus contraseñas”, declaró Knapp, propietario de Security Solutions LLC. Cuando Lowick olvidó su contraseña, recordó Knapp, Digital ID View restableció la DVR a su contraseña de fábrica, “123456”, una opción débil pero común que abre la puerta a atacantes.
    Compulan Center Inc., que opera bajo la razón social Digital ID View, señaló que investigaba la situación, sin embargo, no creía que su producto fuera responsable del problema.
    “En cuestión de nueve segundos luego de encender estas cosas, son atacadas”, dijo Steve McGregory, investigador en la firma de seguridad Ixia, respecto a las máquinas que están mal aseguradas.

Sin seguridad dispositivos que se conectan a la red
Una avalancha de cámaras web, termostatos y otros dispositivos baratos con conexión a Internet está siendo lanzada al mercado, muchos de ellos con mínima protección contra el hackeo remoto. Cientos de miles de esas máquinas ya son portadoras de software malicioso, sin conocimiento de sus dueños.
    Como resultado, el Internet está constantemente bajo ataque, haciendo que sea más difícil que los sitios en la red se defiendan y elevando los costos para una amplia gama de industrias. Las vulnerabilidades son un secreto a voces en los círculos tecnológicos y de seguridad, pero no hay un consenso sobre qué hacer al respecto.
    Un puñado de grupos de la industria ha acordado algunos principios básicos para mejorar sus productos, tales como actualizaciones automáticas de seguridad; no obstante el cumplimiento es voluntario.
    El poderío de tantos dispositivos trabajando en conjunto fue evidente en octubre, durante un ataque a Dynamic Network Services Inc., un servicio de dominios de Internet que ayuda a operar miles de sitios web y que también es conocido como Dyn.
    El ataque hizo que sitios como Amazon.com Inc., PayPal Inc. y Twitter Inc. no estuvieran disponibles durante horas. Los soldados en esa campaña en línea y muchas otras no eran computadoras de escritorio, sino cámaras de seguridad y aparatos electrónicos cotidianos conectados a Internet.
    A diario, redes de dispositivos infectados lanzan olas de datos basura contra docenas de sitios web en un esfuerzo por tumbarlos de Internet.
    Investigadores de seguridad constantemente encuentran nuevas fallas en dispositivos conectados. Algunos permiten que mirones husmeen a través de cámaras habilitadas para Internet. Otras dan a los hackers un punto de partida para infectar computadoras cercanas donde información de cuentas bancarias y otros datos delicados pueden ser robados.
    “Los dispositivos siguen funcionando y eso, en gran medida, es lo que más inquieta a los dueños”, aseveró McGregory. “¿Quién es responsable de ello? Hay una línea de personas que podrías voltear a ver y decirles, ‘quizá deberías estar haciendo más’”.
    Entre las víctimas halladas a partir de la investigación de Ixia y de Qihoo 360 Technology Co. figuraba un cliente de Altice SA en Brooklyn, Nueva York, con una videocámara hackeada, y un cliente de Comcast Corp. en Nuevo México que fue parte de un botnet de Mirai que se descubrió que atacó a por lo menos tres operadores de redes inalámbricas en Liberia.

Los ataques de negación de servicio también dejan daños colaterales
Los residentes de Lappeenranta, Finlandia, lo averiguaron por las malas, en noviembre, cuando un ataque a un portal de apuestas británico desconectó de Internet varios termostatos digitales, dejando sin calefacción a muchos edificios al iniciar el invierno. Los controladores de temperatura no fueron la fuente del ataque, sino que hicieron las veces de retransmisores, causando estragos en los edificios de sus propietarios en el proceso.
    Jussi Rantanen, director general de Fidelix Oy, que automatiza sistemas de calefacción de edificios, indicó que al menos 40 dispositivos en hogares y negocios parecieron reiniciarse una y otra vez durante el ataque. El problema se podría haber evitado si los propietarios hubieran asegurado sus conexiones, afirmó Rantanen.
    En Estados Unidos, la Comisión Federal de Comercio ha tratado de ejercer su influencia en los tribunales contra algunos fabricantes. En enero presentó una demanda contra el productor de hardware D-Link Systems Inc., acusándolo de promocionar falsamente que sus aparatos eran seguros pese a varias vulnerabilidades. La firma negó las acusaciones.
    Netgear Inc., un fabricante de routers, lanzó un parche de software en diciembre, luego de que un investigador halló vulnerabilidades que podían permitir a hackers tomar control de redes residenciales. Aunque algunos de sus ruteadores se actualizan automáticamente, lo que los vuelve más seguros, eso les da a los usuarios menos control sobre sus redes.
    “Es algo así como balancear estos dos requerimientos”, dijo Sandeep Harpalani, gerente de proyectos en Netgear. “¿Se lo impones al cliente o los dejas elegir?”, añadió.
    Los proveedores de Internet de banda ancha dicen estar atados de manos porque sus clientes escogen qué conectar a la red.
    “De hecho, presionamos a los vendedores, pero no tenemos mucha influencia”, aseveró Paul Ebersman, ingeniero de Comcast, en Nanog, una conferencia de la industria, en febrero. “Podemos revelar quiénes son y avergonzarlos, y tenemos muchos abogados, pero ellos también”, agregó.
    Susan Yarbrough, de 63 años, jubilada que vive cerca de Esparta, Carolina del Norte, no sabía hasta hace poco que su red casera había sido infectada.
    Poco después de Navidad, un técnico de su proveedor de banda ancha llamó para preguntarle si era propietaria de un router Netgear.
    El técnico recibió un listado de direcciones IP infectadas a través del Departamento de Seguridad Nacional. “Es aterrador saber que suceden esas cosas”, comentó Yarbrough.

tablas la red

*Fuente: Edición del artículo original, Costo del cibercrimen,
The Wall Street Journal