| Artículos | 01 NOV 2004

Al acecho de las redes de empresa

A pesar de todos los avances que se están produciendo en cuanto a la seguridad de las redes de empresa, los directores de TI siguen preocupados por la aparición de constantes y nuevas amenazas. El firewall de perímetro se ha demostrado tan necesario como insuficiente. Incluso desplegar varios niveles de defensa alrededor de los elementos clave de la red no ha eliminado con éxito todos los ataques, algo más evidente aún dadas las consecuencias de los últimos virus y gusanos.

Dados el alto peligro de ataques a la seguridad de las redes que hoy existe y las múltiples formas en que pueden afectar negativamente a los recursos y la productividad de las empresas, ha llegado el momento de dar un paso más allá del enfoque tradicional con que se abordan estas cuestiones para llegar a un modelo de seguridad en profundidad. El objetivo es crear capacidades de protección adicionales que residan dentro de la infraestructura de red, permitiendo que todos los niveles de seguridad trabajen junto a dispositivos de securización externos tales como sistemas de detección de intrusión (IDS/IPS) y firewalls. Integrando funciones de seguridad en los conmutadores LAN y permitiendo que interactúen con mecanismos de protección externos, es posible proporcionar un frente unificado de seguridad en cada puerto conmutado que sea capaz de detectar y de neutralizar inmediatamente ataques a la red sin reducir los niveles de gestionabilidad, movilidad, disponibilidad o rendimiento.

La continua pesadilla
Pese a que, según indican los analistas, el 98% de las redes de empresa está equipado con firewalls, el número de ataques con éxito ha ido creciendo exponencialmente durante los últimos años. Este constante reto se debe a que la mayoría de los nuevos ataques siguen ahora enfoques distintos que logran evitar las defensas del perímetro de seguridad. Por ejemplo, los atacantes están diseminando virus y gusanos a través de email que logran infectar los ordenadores de los usuarios menos precavidos, y, desde allí, toda la red corporativa. Los atacantes se han convertido en expertos en encontrar fallos en las aplicaciones y explotarlos para conseguir acceso no autorizado a equipos donde se alberguen contraseñas e información susceptible de ser robada.
Pero además de por los ataques externos, las empresas se ven amenazadas por ataques internos o realizados a través de conexiones inalámbricas y de otros dispositivos móviles diseñados para dar acceso a los recursos de la empresa pero que no aportan la seguridad necesaria. Es fácil imaginar, por tanto, porqué muchos directores de TI se sienten como si una nube negra estuviera continuamente sobre sus cabezas. Seguro que entre sus pesadillas recurrentes no faltan las siguientes amenazas:
- Ataques de denegación de servicio (DoS). Estos asaltos pueden tomar muchas formas y venir con nombres exóticos como “El Ping de la muerte”, ataques Smurf, ICMP Bursts o ataques SYM. En efecto, los hackers son capaces de generar decenas de miles de paquetes que acaben bloqueando la red y echarla abajo.
- Gusanos y Virus. Un ejemplo de nuevo gusano es el que llega a través de un usuario de una LAN inalámbrica (WLAN), y, desde allí, entra en la LAN corporativa.
- Hackers de WLAN. Se trata de hackers que, por medio de ataques tipo man in the middle, pueden volver loca la red enviando broadcasts a todos sus usuarios.
- Tráfico P2P. A veces la integridad de la red se ve comprometida sin que ni siquiera el usuario haya tenido intención de hacer daño. Los usuarios que hacen uso de los protocolos P2P pueden deteriorar el rendimiento de la red, hasta el punto de que se vea comprometido el procesamiento de las aplicaciones críticas.
- Ataque del “dispositivo tonto” (dumb). Algunos usuarios dan cuenta de que incluso dispositivos aparentemente tan poco peligrosos como las impresoras de red han sido utilizados por los hackers como punto de acceso a la red.

¿En quién confiar?
Dentro del campus se pueden esconder usuarios descontentos, o simplemente usuarios que desconocen el peligro que para la seguridad de red pueden acarrear sus acciones. El peligro puede venir de:
- Puntos de acceso piratas (rogue). El precio de los puntos de acceso WLAN ha bajado tanto que muchos empleados los compran por su cuenta y los instalan sin permiso en su empresa para montar una pequeña red. De lo que no se dan cuenta es que estas redes desprotegidas pueden ser para los hackers el puente de entrada a la red corporativa, evitándose así tener que pasar por routers y firewalls.
- Contraseñas comprometidas. No es infrecuente que algunos empleados expongan sus contraseñas a la vista pública, en un post-it en la mesa de trabajo, por ejemplo.
- Claves estáticas comprometidas. En muchas ocasiones, tras el robo o pérdida de un PC portátil, estas claves han sido usadas para romper la seguridad de la red.
- Empleados “amables”. A veces, suministradores e incluso clientes piden acceso a Internet y al correo mientras se encuentran en la red de campus. Algunos empleados ceden a estos visitantes sus propias conexiones Ethernet y hasta sus ordenadores, lo que claramente compromete la autenticación de MAC (Media Access Control), ya que la red no puede saber quién está utilizando una máquina.
- Empleados “emprendedores”. Se conocen casos de empleados que han convertido una impresora de la red con suficiente almacenamiento en el corazón de su propio servidor web con fines comerciales particulares.
- Empleados extremadamente curiosos. En el pasado no han faltado los empleados que conectaban un sniffer a la red para captar los paquetes en transmisión. Ahora, además, pueden usar también un sniffer inalámbrico para tomar tráfico wireless. Si, a partir de esos paquetes, pueden, por ejemplo, averiguar los salarios de los ejecutivos clave, el administrador de la red no saldrá indemne de esta fuga de información confidencial.

Más que firewalls
Para defendernos de los nuevos tipos de ataques y proteger las redes de las empresas, el foco debe desplazarse de intentar proteger una o dos conexiones de perímetro a una estrategia más amplia donde las funciones de seguridad estén divididas en componentes o capas. La seguridad ha de ser implementada en el perímetro de la red, pero también tiene que ser aplicada delante de los recursos (servidores, ordenadores, etc.), y a lo largo de todo el recorrido hasta el núcleo de la red. Cada capa debe proporcionar sus propias funciones de seguridad, así como trabajar con las capas adyacentes para frustrar los continuos ataques a las redes corporativas.
La puesta en marcha de la seguridad en una red ha tomado muchas direcciones en los últimos años, pero ha tenido siempre el objetivo constante de encontrar el lugar adecuado donde establecer una defensa. Estas defensas proactivas y reactivas incluyen soluciones software y hardware que se construyen en la red, o simplemente se añaden a ella a través de un appliance o de un servidor. La experiencia ha demostrado que el uso de una sola estrategia es aplicable en configuraciones y situaciones específicas, pero la naturaleza de los ataques, en evolución constante, a menudo hace que este tipo de enfoque resulte ineficaz. Para tener una estrategia de seguridad completa y global se necesita un poco de cada tipo de estrategia trabajando conjuntamente para crear una barrera flexible y adaptable contra los ataques. Y, como en todo, debe haber un equilibrio entre seguridad, coste y usabilidad. Con frecuencia, la seguridad ó

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información