botnet_intecoLa nube está de moda, hoy en día todos estamos familiarizados con el término nube o cloud computing, pero ¿En qué consiste el cloud computing? Se trata de un gran número de ordenadores o procesadores, memoria, espacio de almacenamiento, aplicaciones y otros recursos informáticos conectados a la web. Estos recursos conectados a la web, disponibles de forma simultánea para millones de clientes, pueden encontrarse en cualquier rincón del mundo.

Las presuntas ventajas para las empresas son numerosas: ahorro en infraestructuras, administración, mantenimiento, etc. Pero no todas las nubes son iguales. En el mundo de la informática, desde hace años, los ciberdelincuentes han utilizado técnicas similares para crear sus redes de zombi o botnets. En la actualidad, son una de las principales amenazas debido a su potencia, capacidad de desarrollo y bajo coste.

Las botnets compiten con la potencia de las plataformas de cloud computing más potentes actualmente. Estas clouds “oscuras”, controladas por ciberdelincuentes, están diseñadas para infectar su red de forma silenciosa. Angelo Comazzetto, Senior Product Manager

Funcionamiento y objetivos

Su funcionamiento es sencillo, gracias a un pequeño script ponen tu ordenador a su servicio sin que notemos nada salvo una pequeña falta de potencia. Una vez controlan el ordenador, intentan extenderse a otros equipos consiguiendo multiplicarse a una velocidad impresionante. Las botnets se propagan con el fin de otorgar a los propietarios de las mismas con enormes cantidades de potencia de cloud computing. De esta manera disponen de un ejercito formado por millones de ordenadores con los que realizar sus fraudulentos planes: ataques DDoS, romper encriptaciones, infectar más PCs, etc.

Los botnet tienen claro sus objetivos: capturar el mayor número de ordenadores para disponer de una mayor capacidad de ataque. En este caso el tamaño hace la fuerza, por ejemplo, si se trata de bloquear una web, no es lo mismo que mil ordenadores ataquen simultáneamente que un millón.

Cómo se benefician

Una vez que han conseguido el número necesario de víctimas, es la hora de sacar beneficios. Estos pueden llegar de diversas maneras: usando la red para mandar spam (cabe recordar que la mayor parte del spam esta generado por redes zombi), bloquear webs, romper contraseñas a base de probar millones de claves, o cualquier otro fin con el que enriquecer a sus creadores. Es habitual que los creadores de estas redes alquilen el uso de estas redes con objetivos específicos y así aumentar sus fuentes de ingresos.

Las consecuencias

Las consecuencias para los ordenadores infectados también son considerables. En algunos casos pueden a llegar a colapsar el funcionamiento el funcionamiento de la red con las perdidas que supone el cese de la actividad para empresa que lo sufra pudiendo afectar
significativamente a las operaciones de TI, a las ventas, a la gestión de cuentas del cliente, a la
productividad del empleado y a otros ámbitos.

En algunos casos incluso podrían ser objeto de demandas judiciales ya que sus ordenadores fueron los causantes de actividades delictivas.

Soluciones

La mejor solución es la prevención. La instalación de un gateway con protección específica de botnets es lo más recomendable. Otras recomendaciones pasan por actualizar todo el software que usemos o realizar escaneados de seguridad en toda la red. No es recomendable si ha sido infectado que gaste su dinero en intentar encontrar los responsables, le saldrá más rentable el mejorar sus herramientas de seguridad para evitar una futura infección.

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook, un lugar para intercambiar experiencias en torno al mundo de la seguridad.

Más información

Monográfico “Botnet, el lado oscuro de la nube”

Inteco

Imagen ordenadores: Inteco