La Dirección Nacional de Ciberseguridad implementó la iniciativa de comenzar a publicar reportes con el objetivo de informar y alertar a la ciudadanía sobre problemáticas relacionadas con la ciberseguridad. Con el creciente aumento de ataques virtuales, de los que tanto a particulares como empresas son víctima, el tema cobra mayor relevancia.
En su primera publicación, realizada a finales de julio del 2021, elaboraron una breve guía y glosario para entender el funcionamiento de las botnets (la “Guía”).
Las botnets son una serie de dispositivos informáticos que realizan tareas programadas en forma conjunta. Es decir, conforman una red de dispositivos capaces de conectarse a internet, que puede controlarse de forma remota y que funciona en forma autónoma y automática. En función de la configuración de estas redes, se pueden distinguir dos tipos de botnets: cliente-servidor y peer to peer.
Como se señala en la Guía, sus fines pueden ser tanto lícitos como maliciosos. En este último caso, las botnets suelen conocerse como “redes de computadoras zombis” y quien las comanda como “bot herder” (pastor de robots) ya que se arman sin el conocimiento del usuario de los dispositivos conectados (tablets, celulares, etc.).
Los expertos explican que el funcionamiento de la botnet consiste en utilizar parte de la capacidad de procesamiento de los dispositivos que la componen para realizar diversas tareas que van desde el envío de correo masivo (SPAM), robo de contraseñas mediante ataque de fuerza bruta, distribuir malware y denegar acceso a un servicio, a minar Bitcoins o cualquier otra actividad que genere un beneficio para el bot herder.
Para formar estas redes suele recurrirse a la distribución de un software malicioso o malware que es instalado en el dispositivo. Según la Guía, el formato más usado es el “troyano”: un software que se presenta al usuario como seguro y legítimo pero que, en verdad, tiene como objetivo sacar provecho del dispositivo infectado o de la persona. Así, una vez que el hacker toma control del equipo, añade a su red a un nuevo “zombi”. En la Guía se añade que su fortaleza entonces, no se encuentra en sus habilidades sino en la sumatoria de nuevos dispositivos trabajando como bloque (haciendo lo mismo, y a la vez).
Entre los dispositivos blancos de los ataques están los teléfonos, notebooks, computadoras de escritorio, tablets y también televisores inteligentes, heladeras y otros electrodomésticos “smart”. Ello por cuanto al enorme avance de la Internet de las Cosas (IoT) que permite conectar objetos disimiles a internet.
Un ejemplo de botnet es Mirai, la cual fue desarticulada en 2016. Esta permitía a ciberdelincuentes aprovechar las vulnerabilidades existentes en los dispositivos en su configuración predeterminada de fábrica. Asimismo, otras botnets de la región son Gh0st y Andromeda.
Por último, la Guía resume algunos de los perjuicios que los usuarios pueden experimentar si sus dispositivos forman parte de una botnet. Entre ellos, que el sistema pierda velocidad, que se robe la identidad del usuario e, incluso, perjuicios económicos.
La Guía completa se encuentra disponible en: https://www.argentina.gob.ar/jefatura/innovacion-publica/ssetic/direccion-nacional-ciberseguridad/informes-de-la-direccion-0
Autor:
Ignacio Sáenz Valiente
Socio | Asesoramiento Corporativo y Reorganizaciones Societarias
ivaliente@svya.com.ar
Foto/ilustración: