Video: ¿Tus correos llegan a SPAM o CORREO NO DESEADO? Te digo CÓMO SOLUCIONARLO (Noviembre 2024)
CyberBunker opera desde un búnker fuera de servicio de la OTAN; de ahí el nombre. La compañía afirma ser "el único proveedor de alojamiento independiente verdadero en el mundo" y permite a los clientes alojar de forma anónima "cualquier contenido que les guste, excepto pornografía infantil y todo lo relacionado con el terrorismo".
Esa promesa aparentemente resultó atractiva para uno o más grupos de spammers, ya que SpamHaus rastreó un tráfico de spam significativo hasta CyberBunker. Incluyeron en la lista negra a CyberBunker y, por lo tanto, cortaron a los spammers de cerca de dos millones de bandejas de entrada. En represalia, CyberBunker lanzó lo que se ha llamado el mayor ataque cibernético de la historia.
Ataque amplificado
CyberBunker intentó cerrar SpamHause con un grave ataque DDoS (denegación de servicio distribuido). SpamHaus contactó a la compañía de protección web CloudFlare para obtener ayuda. CloudFlare determinó que los atacantes estaban usando una técnica llamada reflexión DNS para generar cantidades abrumadoras de tráfico web en los servidores de SpamHaus.
El Sistema de nombres de dominio es un componente esencial de Internet. Los servidores DNS traducen nombres de dominio legibles para humanos como www.pcmag.com en direcciones IP como 208.47.254.73. Los servidores DNS están en todas partes y su nivel de seguridad varía. En la reflexión de DNS, el atacante envía a muchos solucionadores de DNS inseguros una pequeña solicitud de DNS que genera una gran respuesta, falsificando la dirección de retorno a la de la víctima.
En una publicación de blog la semana pasada, CloudFlare informó que más de 30, 000 solucionadores de DNS estaban involucrados. Cada solicitud de 36 bytes generó alrededor de 3.000 bytes de respuesta, amplificando el ataque 100 veces. En su apogeo, el ataque golpeó a SpamHaus con hasta 90 Gbps de solicitudes de red irrelevantes, sobrecargando los servidores de SpamHaus.
Daños colaterales
CloudFlare logró mitigar el ataque utilizando una tecnología que llaman AnyCast. En resumen, todos los centros de datos de CloudFlare en todo el mundo anuncian la misma dirección IP, y un algoritmo de equilibrio de carga dirige todas las solicitudes entrantes al centro de datos más cercano. Esto diluye efectivamente el ataque y permite que CloudFlare bloquee cualquier paquete de ataque para que no llegue a la víctima.
Sin embargo, ese no fue el final. Según el New York Times, los atacantes volvieron la vista directamente a CloudFlare, en represalia. The Times citó al CEO de CloudFlare, Matthew Prince, diciendo: "Estas cosas son esencialmente como bombas nucleares. Es muy fácil causar tanto daño". El artículo también señaló que millones de usuarios se han encontrado temporalmente incapaces de acceder a ciertos sitios web debido al ataque en curso, mencionando específicamente a Netflix como ejemplo.
CloudFlare elaboró este daño extendido en una nueva publicación de hoy. Primero, los atacantes fueron directamente contra SpamHaus. Luego, enfocaron su ataque en CloudFlare. Cuando eso no funcionó, trasladaron el ataque a "proveedores de los que CloudFlare compra ancho de banda".
La publicación de CloudFlare declaró: "El desafío con los ataques a esta escala es que corren el riesgo de abrumar a los sistemas que unen Internet en sí". Y, de hecho, este ataque escalado en los proveedores de ancho de banda de alto nivel causó problemas de conectividad significativos para algunos usuarios, principalmente en Europa.
No ocultar
Según el Times, un portavoz de CyberBunker se atribuyó el ataque y dijo: "Nadie alteró a Spamhaus para determinar qué funciona y qué no funciona en Internet. Trabajaron en esa posición simulando luchar contra el spam".
El sitio web de CyberBunker se jacta de otros encuentros con reguladores y agentes de la ley. Su página de historia dice "las autoridades holandesas y la policía han hecho varios intentos de ingresar al búnker por la fuerza. Ninguno de estos intentos tuvo éxito".
Vale la pena señalar que SpamHaus en realidad no "determina lo que ocurre en Internet". Como lo señalan las preguntas frecuentes de la compañía, los proveedores de correo electrónico que se suscriben a las listas negras de SpamHaus pueden bloquear el correo proveniente de direcciones incluidas en la lista negra; eso es todo.
La protección es posible
Afortunadamente, hay una manera de poner fin a este tipo de ataque. Internet Engineering Task Force ha publicado un análisis de las mejores prácticas actuales (BCP-38) que describe cómo los proveedores pueden evitar la suplantación de direcciones de origen IP y, por lo tanto, derrotar ataques como la reflexión de DNS.
CloudFlare se ha involucrado en algunas tácticas de "nombre y vergüenza", publicando los nombres de los proveedores con el mayor número de servidores DNS no seguros. Según una publicación de blog de CloudFlare, después de cuatro meses, el número de solucionadores de DNS abiertos disminuyó en un 30 por ciento. El Proyecto Open Resolver enumera 25 millones de solucionadores inseguros. Desafortunadamente, como señala la publicación de CloudFlare, "los malos tienen la lista de solucionadores abiertos y se están volviendo cada vez más descarados en los ataques que están dispuestos a lanzar".
El sistema DNS es absolutamente esencial para el funcionamiento de Internet; necesita la mejor protección que podamos darle. Más proveedores necesitan cerrar los agujeros de seguridad que permiten este tipo de ataque. Uno de los objetivos declarados de CloudFlare es "hacer de DDoS algo que solo se lea en los libros de historia". Podemos esperar!