El tráfico IPv6 se revela como una nueva amenaza

Muchos CIOs de Estados Unidos no se muestran preocupados por el IPv6 , el protocolo de Internet de próxima generación, si bien puede ocultar controles de botnets.

Los expertos mantienen que la mayor parte de las organizaciones norteamericanas han ocultado el tráfico IPv6 que circula por su red y que pocos responsables de la red tiene los equipos para verlo, gestionarlo o bloquearlo. Pero, este tráfico cada vez más incluye ataques como órdenes y controles de redes robot.

La mayoría de los responsables de red de los Estados Unidos no ven el tráfico IPv6 porque no disponen de los firewalls, de los sistemas de detección de intrusos o las herramientas de gestión de red específicas para este tipo de tráfico. Además, el tráfico IPv6 está siendo escondido en conexiones IPv4 y tiene apariencia de paquetes IPv4 para la organización, a menos que ésta haya desplegado mecanismos de seguridad para inspeccionar este tráfico.

"Estamos viendo bastantes tráfico de control y órdenes que es IPV6”, señala Jason Schiller, ingeniero de Verizon Business. "Los hackers intentan impulsar el IPv6 para pasar bajo ‘el radar’. Vemos muchas redes robot donde el control y las órdenes están bajo IPv6”.

El tráfico IPv6 es una amenaza emergente para los responsables de red y el mayor riesgo está en las organizaciones que han decidido retrasar el despliegue de IPv6 porque no ven un driver de negocio para una actualización. En este sentido, Sheila Frankel, científica de la división informática de los National Institutes of Standards and Technology (NIST), señala que la amenaza es “muy real” y recomienda “a las organizaciones que no quieren poner IPv6 en producción que compren firewalls y sistemas de detección y prevención de intrusos que puedan bloquear tanto el tráfico nativo IPV6 como el que circula encubierto en conexiones IPv4”.

Sin embargo, los expertos no se ponen de acuerdo sobre si es mejor que los responsables de red bloqueen el tráfico IPv6 o que lo permitan con el propósito de monitorizarlo.

La mayoría opine que si una organización no está preparada para soportar IPV6, debería bloquear el tráfico IPV6 entrante y dejar que su red utilice los routers, firewalls, sistemas de prevención y detección de intrusión habilitados para IPv6. 

Pero estos mismos expertos admiten que bloquear el tráfico IPv6 es una solución temporal debido a que un número creciente de clientes y partners de negocio soportan IPv6. A largo plazo, la mejor solución es empezar corriendo IPv6 de forma que puedan obtener visibilidad del mismo y experimentar con el nuevo protocolo.

"Las compañías necesitan adquirir un mínimo de experiencia en IPv6, que les ayude a protegerse frente a las amenazas”, señala Frankel. “Otra cosa que deberían hacer es coger los servidores que son externos a los firewalls de la corporación y permitir IPv6 en ellos. De esta forma, los clientes procedentes de Asia con direcciones IPv6 podrían alcanzar estos servidores a la vez que el personal de la compañía adquiriría experiencia en IPV6. Éste es el primer paso del proceso. IPv6 ya está aquí y la mejor forma de hacerle frente es decidir hacerlo de la forma más segura posible”.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper