• Home /

  • /

  • Este fue el primer ciberataque de la historia hace ya ¡36 años!: así actuó y todo lo que aprendimos de él

Ciberseguridad

Este fue el primer ciberataque de la historia hace ya ¡36 años!: así actuó y todo lo que aprendimos de él

Hoy en día, los ciberataques son una amenaza constante. Sin embargo, los ciberataques no son un fenómeno reciente. Uno de los primeros incidentes significativos en la historia de la seguridad ocurrió en los años 80. ¿Conoces el caso del gusano Morris?

Periodista especializado en tecnología, ciberseguridad e innovación.

4 minutos

ciberseguridad

Este evento no solo marcó un hito en la evolución de la ciberseguridad, sino que también subrayó la vulnerabilidad de los sistemas informáticos y la necesidad de proteger las redes en expansión.

El origen del gusano de Morris

El gusano de Morris fue creado por Robert Tappan Morris, un estudiante graduado de la Universidad de Cornell, y lanzado el 2 de noviembre de 1988. Su intención no era maliciosa en el sentido tradicional, ya que Morris no buscaba robar datos o causar daño significativo.

En lugar de eso, su objetivo era medir el tamaño de Internet, que en aquel entonces era una red en crecimiento pero aún relativamente pequeña. Morris quería determinar cuántos dispositivos estaban conectados a ARPANET, la red que precedió a Internet, y lo hizo a través de un programa que se autorreplicaba, es decir, un gusano informático.

A diferencia de los virus, que requieren que el usuario ejecute un programa infectado, los gusanos se propagan por sí mismos sin intervención del usuario, y eso fue precisamente lo que ocurrió con el gusano de Morris.

¿Cómo funcionaba el gusano?

El gusano de Morris explotaba varias vulnerabilidades en los sistemas Unix, que eran comunes en las redes universitarias y de investigación de la época. Utilizaba tres vectores principales para infectar máquinas:

Explotación de la vulnerabilidad de sendmail

Sendmail era uno de los programas más populares para la transferencia de correo electrónico. Morris aprovechó una vulnerabilidad en sendmail que permitía ejecutar comandos en sistemas remotos.

Credenciales débiles

El gusano también intentaba conectarse a otros dispositivos probando combinaciones comunes de nombres de usuario y contraseñas. Si lograba adivinar las credenciales, podía replicarse en ese sistema.

Vulnerabilidad en fingerd

Este programa, que permitía obtener información sobre usuarios en sistemas remotos, tenía una vulnerabilidad de desbordamiento de búfer que el gusano explotaba para ejecutarse en otras máquinas.

Una vez que el gusano infectaba un sistema, se replicaba y buscaba otros sistemas conectados a la red para continuar propagándose. Sin embargo, Morris cometió un error crítico en su código: para asegurarse de que el gusano no se eliminara accidentalmente, el programa se replicaba en cada máquina incluso si detectaba que ya estaba presente en ese sistema. Este comportamiento redundante provocó que las máquinas se infectaran repetidamente, sobrecargando sus recursos y ralentizando o incluso bloqueando las redes.

El impacto del gusano de Morris

Aunque el gusano de Morris no estaba diseñado para causar daño, sus efectos fueron devastadores. El gusano se extendió rápidamente por ARPANET y afectó aproximadamente a 6.000 de las 60,000 máquinas conectadas en ese momento, lo que representaba un 10% de toda la red.

Dado que los sistemas infectados se sobrecargaban por la continua replicación del gusano, muchas de esas máquinas experimentaron fallos, lo que resultó en una interrupción masiva de las redes universitarias, de investigación y gubernamentales.

El coste estimado de los daños y la recuperación posterior se calculó entre 100.000 y 10 millones de dólares. Los administradores de sistemas de todo el país se apresuraron a intentar detener la propagación del gusano y restaurar la funcionalidad de sus redes. Dado que este tipo de ataque no tenía precedentes, muchos responsables de TI carecían de las herramientas y el conocimiento necesarios para lidiar con el incidente de manera efectiva.

Las consecuencias legales y morales

El ataque no pasó desapercibido por las autoridades. Tras una investigación, Robert Tappan Morris fue identificado como el creador del gusano. En 1990, fue juzgado bajo la Computer Fraud and Abuse Act (Ley de Fraude y Abuso Informático) de Estados Unidos, que había sido promulgada solo dos años antes, en 1986.

Morris se convirtió en la primera persona condenada bajo esta ley, recibiendo una sentencia que incluía una multa de 10,000 dólares, tres años de libertad condicional y 400 horas de servicio comunitario.

Aunque la intención de Morris no era maliciosa, el caso subrayó la importancia de la responsabilidad ética en la creación de software, especialmente en lo que respecta a los programas que interactúan con redes de computadoras.

Morris defendió que su gusano tenía fines académicos y no había sido diseñado para causar daños, pero el incidente dejó en claro que incluso los experimentos bienintencionados pueden tener consecuencias graves cuando se implementan sin cuidado.

Lecciones que aprendimos

Morris dejó varias lecciones importantes que aún son relevantes en la ciberseguridad actual. El gusano demostró cuán vulnerables eran los sistemas debido al uso de contraseñas débiles. A día de hoy, el uso de credenciales seguras sigue siendo un pilar fundamental en la protección de los sistemas informáticos.

Morris también explotó vulnerabilidades en programas ampliamente utilizados, lo que puso de manifiesto la necesidad de mantener actualizados los sistemas y corregir rápidamente las fallas de seguridad.

Aunque no estaba diseñado para causar daños, el gusano de Morris mostró lo peligroso que puede ser el malware que se replica automáticamente. Esta lección es clave hoy en día, especialmente con la proliferación de gusanos y ransomware que pueden propagarse rápidamente por las redes.

El caso de Morris fue una advertencia para los desarrolladores e investigadores sobre la importancia de comprender las posibles consecuencias de las herramientas que crean. Incluso con fines educativos o experimentales, cualquier software que interactúe con redes debe ser probado y controlado de manera rigurosa.

Hoy, a más de tres décadas de ese evento, estas lecciones siguen siendo vitales en un mundo cada vez más interconectado y dependiente de la tecnología digital.