Inicio Frikadas Los hackers disponen de nuevas armas contra las salas de juego online

Los hackers disponen de nuevas armas contra las salas de juego online

197

El peor escenario que se le puede presentar a una empresa que realiza sus negocios con base en Internet es la caí­da del servidor. Es como si una cadena de tiendas de ropa se quedara sin zonas de exposición, escaparates, cajas registradoras y almacenes de un plumazo. En el caso de las salas de juego online es aún peor, porque sus clientes pierden el acceso a sus cajeros.

Un modo de provocar esas caí­das de servidores son los ataques DDoS. El método es redirigir hacia esos servidores una cántidad de tráfico tal que el hardware es incapaz de generar respuestas. Para una compañí­a cuyo negocio depende enteramente de permanecer abierto al público de Internet, a veces es más fácil pagar un chantaje para detener los ataques que investigar una manera de contrarrestarlos.

Por eso, las compañí­as de juego online son los principales objetivos de estos ciberdelincuentes. La empresa de seguridad Akamai estima que un 50% de este tipo de ataques están dirigidos a empresas del sector del juego online. En 2015 salió a la luz que el grupo de hackers DD4BC habí­a atacado a PokerStars y Betfair, así­ como al procesador de pagos Neteller.

El pasado septiembre, el portal de noticias sobre seguridad informática, KrebsOnSecurity, quedó fuera de lí­nea durante 24 horas. La razón de esta caí­da fue el ataque DDoS más potente nunca registrado. El tráfico desviado a su servidor alcanzó casi 700 gigas por segundo, cerca del doble del mayor registrado hasta entonces. Dí­as más tarde, el grupo francés OVH, dedicado a alojar y administrar páginas web, fue objeto de un ataque DDoS de 1,1 teras por segundo.

La herramienta utilizada par reaslizar estos ataques es un malware llamado Mirai, que infecta toda una serie de dispositivos conectados a la Red -cámaras de vigilancia, electrodomésticos, etc…- a los que se les ha dejado el usuario y contraseña que traí­an de fábrica. Todos estos componentes electrónicos con logins fácilmente descifrables son secuestrados por Mirai para enviar su tráfico de datos a la misma IP, provocando el colapso del sistema.

El problema es que el autor del código fuente de Mirai lo ha puesto a disposición del público, a través de un foro de hacking. Los expertos auguran un incremento exponencial de ataques, que como hemos dicho antes, tiene al sector del juego entre sus ví­ctimas más propiciatorias.

El pirata que creó Mirai escribió que no planeaba dedicarse al chantaje de empresas durante demasiado tiempo, y que habí­a llevado el momento de mandarlo todo al carajo. Según el portal KrebsOnSecurity, la primera ví­ctima de Mirai, las razones por las que el autor ha decidido matar la gallina de los huevos de oro son más prosaicas. Cuando este tipo de delincuentes intuyen que los investigadores de las compañí­as de seguridad y/o las autoridades están acercándose demasiado, ponen sus creaciones a disposición de otros para que la posesión del software no sea una prueba incriminatoria suficiente.

La difusión de Mirai tiene una cara buena. La comunidad hacker está compuesta de personas con intereses muy distintos. Hay gente que defiende el hacking ético. Algunos buscan simplemente el reto de enfrentarse a sistemas de seguridad avanzados, sin intención de crear daños mayores, y reniegan de quienes se pasan de la raya. Incluso hay quien se prepara para combatir los delitos online. Con el código a su disposición, muchos hackers se dedicarán a desconectar los sistemas más susceptibles de ser esclavizados por Mirai, a generar nuevas contraseñas para estos aparatos, etc…

Además, los fabricantes de hardware serán más conscientes de la debilidad que crean en los sistemas por su falta de diligencia en temas de seguridad. En el propio post en el que ofrecí­a el código fuente, el autor de Mirai reconoció que su capacidad para conseguir fuentes de tráfico se habí­a visto recortada ya en un 25%, solo por la discreta difusión que tuvieron sus primeros ataques.

Los ataques DDoS no necesitan ser tan masivos para hacer daño en el marco del juego online. Algunos tramposos han empleado ataques DDoS a pequeña escala para incapacitar por unos segundos a un rival. Primero se gesta un bote importante y luego se pone eall-in al rival. Antes de que pueda hacer call, se le bloquea la IP con un ataque y se provoca una desconexión temporal para que no pueda hacer call.

Un uso efectivo del firewall y mantener una seguridad adecuada son los consejos más prudentes para evitar este tipo de situaciones.