Lo malo de avanzar hacia una sociedad altamente conectada es que los riesgos de ciberseguridad van creciendo de manera exponencial. Porque a medida que aumentan los dispositivos que conectamos a internet podemos hacer más cosas de manera digital, pero también estamos más expuestos a que alguien pueda acceder a la información que almacena nuestro dispositivo y causarnos un perjuicio, sobre todo en el ambiente empresarial.

En este sentido, el Internet of Things (IoT) es uno de los objetivos más recientes de los ciberatacantes. Por dos razones: en primer lugar, porque aún está siendo adoptado de manera inicial por empresas y usuarios, con lo que la fascinación por estos servicios puede estar anulando la prevención de ciberseguridad; y en segundo, porque la apertura exponencial de fuentes de acceso a información consigue convertir cada dispositivo conectado en un trofeo más valioso para los ciberdelincuentes.

Hasta hace poco el IoT tenía un poderoso enemigo: Mirai, una botnet que controlaba de manera remota los dispositivos conectados y podía llegar a liderar ataques de denegación de servicio (DDoS), como pasó en 2016 con Dyn, el proveedor de Twitter, Amazon y Netflix, entre otras muchas plataformas.

Mirai, ahora a por Linux

Todos creíamos que el umbral de ataque de Mirai se limitaba a los dispositivos de IoT, pero parece que su abanico de posibilidades es mucho más amplio de lo que cabía prever. Según cuentan en The Register, los ciberdelincuentes están empezando a recurrir a Mirai para abrir un nuevo flanco de ciberataques: el de los dispositivos equipados con Linux.

Todo comenzaría en Hadoop YARN, la estructura de software de código abierto que es capaz de almacenar una ingente cantidad de datos. Según los expertos de Netscout que han analizado el tema, Hadoop tiene una vulnerabilidad que permite que, con los recursos suficientes, los ciberdelincuentes puedan acceder al sistema y quedarse con la información de cada dispositivo o red de dispositivos.

¿Y cómo funcionan estos ataques? Mirai aprovecha la interconexión de los bots para entrar de forma indiscriminada y a gran escala con un objetivo claro: instalar malware en todos los dispositivos a los que pueda acceder. Y aunque parece que se trata de un grupo de atacantes medianamente pequeño, lo cierto es que, según los expertos, recurrir a Mirai en Linux es mucho más sencillo que hacerlo en los dispositivos de Internet of Things, con lo que estos ciberataques muestran un potencial que hace pensar en un aumento de este tipo de acciones a corto y medio plazo.

No es ni mucho menos un asunto menor: según Pascal Geenens, de Radware, la vulnerabilidad de Hadoop YARN está originando cerca de 350.000 intentos de ataque cada día, con lo que tanto la ciberseguridad empresarial de las compañías como la de los usuarios individuales pueden correr un serio peligro.

¿Cómo protegerse frente a Mirai?

Para evitar ser pasto de estos ciberataques, las empresas deben ser conscientes de los peligros que entrañan y poner en funcionamiento (o actualizar) las estrategias de defensa necesarias para evitar o mitigar los daños:

1.- Ciber-resiliencia. Lo solemos decir con cierta frecuencia, pero es esencial: la falta de ciber-resiliencia es uno de los mayores enemigos de la ciberseguridad empresarial. En un mundo en constante movimiento, las estrategias de los ciberdelincuentes no paran de crecer, sofisticarse y cambiar sus parámetros de actuación, así que cualquier compañía debe estar al tanto de las nuevas tendencias que se estén llevando a cabo.

2.- Monitorización. La mejor forma de evitar los peligros es saber qué es lo que está pasando en cada momento dentro de la estructura informática de la compañía, de modo que las empresas deben optar por soluciones tecnológicas que hagan esa tarea. En este sentido, Panda Adaptive Defense monitoriza, de manera automática y en tiempo real, todos los procesos que se están llevando a cabo en el sistema, con lo que es capaz de detectar las situaciones anómalas y, de este modo, prever los ciberataques antes de que lleguen de forma definitiva para romperlos por completo.

3.- Protocolo de reacción. En ocasiones, algunas empresas no pueden evitar verse afectadas por la llegada de un ciberataque. Ahora bien, si llega ese momento deberán tener previsto un protocolo de actuación urgente que, en primer lugar, cierre todas las puertas posibles mientras localiza el foco de infección y consigue que el malware desaparezca de su sistema para evitar la intrusión o la fuga de información confidencial.

Combinar estas tres acciones es la mejor manera de combatir a Mirai, tanto en su versión dirigida a dispositivos IoT como en la nueva forma que ha adoptado para atacar servidores Linux.