[HACK] DDoS al CERT
merce at grn.es
merce at grn.es
Fri May 25 11:13:32 CEST 2001
esto sale hoy en El Pais
M&M
-----------------------------------------------------
17:52 24/05/01
ATACAN EL PRINCIPAL CENTRO DE SEGURIDAD EN INTERNET
Mercè Molist
El sitio en Internet del Computer Emergency Response Team Coordination
Center (CERT/CC), el más veterano punto de ayuda a víctimas de
agresiones informáticas, está inaccesible desde el martes, a causa de
un potente bombardeo de datos contra sus ordenadores. El CERT/CC,
basado en la Universidad de Carnegie Mellon y con doce años de
historia, lo ha considerado "sólo otro ataque".
El bombardeo empezó a las 9 de la mañana del martes hasta la tarde del
miércoles. Ayer por la tarde se podía acceder, muy lentamente, a la
web www.cert.org, donde se informaba, de forma escueta, que "el
CERT/CC ha estado experimentando un ataque de denegación distribuida
de servicio (DDoS) por lo que el servicio en Internet puede verse
interrumpido". Este tipo de ataque consiste en "disparar" desde
diferentes ordenadores, cientos, en los que se han instalado programas
que bombardean constantemente al ordenador víctima. El sitio en
Internet de la Casa Blanca sufre desde el martes un ataque parecido,
aunque no ha facilitado datos.
El CERT/CC, que tiene centros hermanos por todo el mundo, ha sido con
ellos tan escueto como lo es en su web, donde asegura: "Estamos
siguiendo los pasos para dejar disponibles los servicios y estamos en
contacto con diversas organizaciones, incluídos Proveedores de
Servicio Internet, para que nos ayuden a investigar y resolver este
ataque". Según el CERT de la red académica española RedIris, "nos han
enviado una nota, confirmando la agresión y pidiendo ayuda, pero no
dan muchos datos".
Los ataques de denegación de servicio son temidos porque son muy
fáciles de hacer, usando programas que se distribuyen por la red, y
difíciles de combatir, incluso para los especialistas. Aunque, afirman
en el esCERT de la Universitat Politècnica de Catalunya, "para un
CERT, dos días caído es bastante. De todas formas, los ataques
distribuidos son los más complicados porque, hasta que no puedes parar
todo el tráfico de datos malicioso, es difícil que se acabe, peor si
viene de países con los que no tienes comunicación, como China".
La tarea es laboriosa, según los expertos: contactar con cada
responsable de cada ordenador atacante, que suele haber sido asaltado
a su vez para colocarle subrepticiamente el programa bombardeador. "No
se puede hacer nada, te lo hacen. Sólo puedes poner filtros y hablar
con los proveedores, no se puede luchar de otra forma, y eso puede
sucederle a un CERT como a un Amazon", asegura Jordi Linares, del
esCERT, aludiendo a la primera vez que se usaron estos ataques
distribuidos, en febrero del año pasado, contra sitios comerciales
como Amazon o Yahoo!. En cuanto a la autoría del bombardeo, según el
esCERT, "pueden ser bandas que quieren que se conozca su nombre o un
grupo numeroso de hackers, desde varias máquinas comprometidas".
Los ataques de denegación de servicio han estado siempre presentes en
la red y el FBI denunciaba recientemente su aumento. Según un estudio
de la Universidad de California, cada semana se producen 4.000
bombardeos a ordenadores conectados a Internet, la mayoría sin durar
más de diez minutos y, en los peores casos, unas horas. "Muchos de
estos ataques, especialmente contra usuarios de cable, pueden tener
ratios de miles de paquetes por segundo, lo que sugiere que los
ataques de denegación de servicio menores son frecuentemente usados en
disputas personales", aseguran los investigadores.
Una de sus principales consecuencias, según los expertos, es que dañan
la imagen. El CERT/CC, la institución más veterana en el campo de la
seguridad en redes informáticas, nació en 1989, a raíz de un severo
incidente que tuvo en jaque a redes militares y universidades: el
llamado "gusano de Morris", un virus que aprovechaba Internet para
entrar en ordenadores vulnerables. La reacción descoordinada que
provocó el gusano aconsejó crear un centro información y ayuda en
ataques informáticos, el Computer Emergency Response Team, en la
Universidad de Carnegie Mellon. A principios de los 90 aparecieron los
primeros proyectos hermanos en las universidades europeas y, en 1995,
se estrenaron los dos CERTs españoles.
More information about the hacking
mailing list