fernandosaenz.com

Pursuing the gold hidden behind raw data


Bienvenido/a,

No te voy a mentir, esto es un blog técnico, aunque no trata sobre tecnologías específicas. Expongo la motivación que hay detrás del diseño de cada sistema, y sus resultados. No voy a darte una explicación técnica de cada tecnología que diseño o utilizo. No vamos a "ver las tripas".

En estos últimos diez años, en los que he ejercido de gerente, he podido ver cómo la explotación inteligente de datos mejora de forma notable los resultados en diferentes ámbitos de la empresa. En este blog comparto esas experiencias, explicadas de forma resumida pero clara.

fernandosaenz.com
En cada post verás que incluyo una ficha que encabeza la lectura, y que ofrece una visión instantánea de lo que encontrarás si decides continuar. La mayoría de artículos los podrás leer en 3-4 minutos de tu tiempo.

Busco ofrecer un formato de micro-posts que giren en torno a la búsqueda de valor añadido buceando en datos crudos. Y siempre orientados a la divulgación de las experiencias que he vivido en esta obsesión que tengo por aplicar tecnología, a veces sencilla pero suficiente, en cada ámbito de la empresa.

Espero que lo disfrutes tanto como yo.

- Fernando Sáenz -
febrero 5, 2018

Botnets IoT, y por qué les deberíamos prestar más atención

Hace pocos días, Hispasec, entre otros medios, informó sobre el exponencial incremento de tamaño que había mostrado la botnet HNS (Hide N’ Seek). Se estima que supera ya los 20.000 dispositivos conectados (más de 30.000 según Bitdefender). ¿Pero de dónde salen todos esos dispositivos? ¿Estamos realmente prestando la atención que requiere este tipo de cibercrimen?

Despliegue de HNS

Despliegue actual de HNS. Fuente: Bitdefender Labs

Recordemos el artículo que escribí en octubre de 2017 en este mismo blog, titulado “El cibersoldado ya ha llegado, y duerme en tu casa“. En él, explicaba que cualquier dispositivo conectado a internet es una potencial víctima de una botnet. Puede ser a través de un engaño al sistema de actualización del firmware de tu smart TV, o explotando una vulnerabilidad del protocolo de actualización de hora de tu cámara IP. En cualquier caso, esos dispositivos pueden acabar formando parte de un ejército zombie, cibersoldados que quedan durmientes a la espera de las instrucciones de su legítimo dueño. Y ese ya no eres tú. Además, cabe esperar que alguien capaz de montar una botnet no tendrá la mejor de las intenciones, posiblemente tu pequeño cibersoldado se verá envuelto en un ataque a escala planetaria. Y, ni hoy, ni en el momento del ataque, te enterarás de lo sucedido.

Es cierto, quizá tú no vayas a verte afectado de forma directa por este suceso, ya que tu dispositivo zombie no está pensando en dañar tu red, ni secuestrar tus fotos privadas. De hecho, el aparato va a seguir funcionando con la máxima normalidad que sea posible, sin llamar la atención. Pero cuando llegue el día del gran ataque, tal vez caigan servicios como Netflix o PayPal (ya sucedió en octubre de 2016 a través de un ataque a Dyn, su proveedor de DNS), y entonces ya sí que empezará a afectarte. En ese momento, no podrás ver tu serie favorita, ni tampoco comprar el último gadget que te apetecía adquirir.

Pero, aun y todo, a pesar de las millonarias pérdidas económicas que puede suponer este tipo de ataque, no es lo realmente grave. Lo que de verdad deberíamos vigilar es la capacidad de estas botnets para lanzar ataques geopolíticos, atacar infraestructuras críticas, plantas industriales, etc. En un mundo cada vez más conectado, la mayoría de suministros vitales que recibimos (agua, electricidad, gas) son gestionados por dispositivos electrónicos que, en ocasiones, son bastante vulnerables. Parece estar llegando un momento en el que, al igual que los viejos rootkits para el envío de spam han vuelto con fuerza en forma de robo de cómputo para criptominado, este tipo de botnets podrían comenzar a marcarse objetivos similares a los que ya tuvo el anciano Stuxnet; centrifugadoras de uranio.

tecnología # ,
Compartir: / / /