ALERTAS | Noticias | 12 FEB 2016

Las redes P2P amenazan la ciberseguridad de las empresas

El poco interés de las empresas por monitorizar las redes peer-to-peer puede repercutir en graves ataques a los servidores.
Fibra óptica P2P
Patricia Bachmaier

Las amenazas de ciberseguridad de redes peer-to-peer (P2P) no son una novedad, pero el hecho de que cada vez empleen métodos más sofisticados si es una importante razón de alarma entre las empresas; esto, junto, con la indiferencia que muestran muchas compañías a la monitorización de las redes p2p, está facilitando a los cibercriminales a sacar provecho de su información confidencial.

Según señala Magdalene Slavador, de TrendLabs Security Intelligence, el número de mensajes Spam llegó a los 200.000 millones en 2014 (cifra que continúa subiendo), aunque no todos tenían asociado una amenaza de seguridad; muchos de los mensajes conducían a alojamientos legítimos como Dropbox, dónde sí se encontraban archivos maliciosos.

Chase Cunningham, director de análisis de ciberamenazas, y Jeff Schilling, CSO de Armor, señalan las claves del entorno actual: “están enviándose desde ordenadores individuales, correos de phishing a víctimas para que el software de encriptación absorba los protocolos que emplea la red y después bloquee los archivos hasta que el dueño pague el rescate”.

Además, los hackers ahora también han ampliado su espectro a los servidores: “Les dan más poder, ya que si no están instalados muchos protocolos P2P, pueden comprometer un servidor y ganar acceso más avanzado”, según comenta Schilling.

Cunningham apunta uno de los errores más importante que cometen las empresas: “Si en tu infraestructura no incluyes la monitorización de la red y lo que pasa en ella, no vas a controlar el tráfico P2P”. Por otro lado, Schilling añade que no hay apenas regulación en el software industrial de intercambio de archivos; “se debe desarrollar la prevención de amenazas por parte de las compañías, hay un problema grande de concienciación”.

Para evitar las amenazas de encriptación y secuestro, Cunningham apunta a la necesidad de diseñar redes y sistemas de controles de acceso especiales, que al conectarse a una red solo permitan un tipo específico de tráfico. “Todos los usuarios pueden realizar sus tareas laborales desde redes segmentadas de la red corporativa de la empresa”, sentencia Schilling. Además, el experto sugiere apartar los dispositivos personales de los empleados de la red corporativa, tratando esos aparatos como si ya estuvieran comprometidos.

Michael Taylor, líder en desarrollo de aplicaciones en Rook Security, no tiene tan claro la facilidad de evitar ataques a nivel P2P; “En vez de venir de un par de servidores, los ataques se están basando en utilizar muchos alojamientos diferentes, por lo que emplear un firewall no va a impedir que circule todo ese tráfico P2P”.

Los botnets de entornos peer-to-peer son más populares y sofisticados aún al comunicarse, erradicando los requerimientos de acabar con la manada (lo cual es mucho más simple que una amenaza tradicional de botnets con centro de control). Si se controla esos pocos centros estáticos, es mucho más fácil aislar el tráfico: “básicamente anulas las instrucciones que da la persona que opera el botnet y te da un tiempo extra para acabar con la amenaza, pero el problema de la configuración PsP es que si emplea botnet descentralizado, es difícil aislarle”, explica Taylor.

Las posibles amenazas de botnets varían desde DDoS hasta correos spam que se infiltran en las redes y comprometen su uso. El objetivo más habitual de los criminales es la información, ya que es muy lucrativa respecto a los ejecutivos que tienen un gran acceso a documentos. Según explica Taylor, depende de cómo se haya segmentado la red, puede que el ladrón no llegue hasta la información más confidencial pero puede comprometer credenciales que le permitan llegar más tarde hasta esos datos; “hay que empezar a implementar medidas en las compañías en este aspecto”, concluye.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información