Seguridad | Noticias | 16 FEB 2016

Las nuevas tendencias en P2P amenazan la seguridad corporativa

Los riesgos contra la seguridad que entraña la comunicación Peer-to-peer (P2P) no son nuevos, pero sí cada vez más sofisticados y más globales. Si no se buscan expresamente, incluso pueden pasar inadvertidos, lo que podría ser muy costoso para la empresa.
Fibra óptica P2P
Patricia Bachmaier

Las amenazas de ciberseguridad de redes peer-to-peer (P2P) no son una novedad, pero el hecho de que cada vez empleen métodos más sofisticados si es una importante razón de alarma entre las empresas; esto, junto, con la indiferencia que muestran muchas compañías a la monitorización de este tipo de redes, está facilitando a los cibercriminales a sacar provecho de su información confidencial.

Según señala Magdalene Salvador, de TrendLabs Security Intelligence, el número de mensajes spam llegó a los 200.000 millones en 2014 (cifra que continúa subiendo). No todos tenían asociado una amenaza de seguridad pero muchos de los mensajes conducían a alojamientos legítimos como Dropbox, dónde sí se encontraban archivos maliciosos.

Chase Cunningham, director de análisis de ciberamenazas, y Jeff Schilling, CSO de Armor, señalan las claves del entorno actual: “están enviándose, correos de phishing desde ordenadores individuales a víctimas para que el software de encriptación absorba los protocolos que emplea la red y después bloquee los archivos hasta que el dueño pague el rescate”.

Además, los hackers ahora también han ampliado su espectro a los servidores porque “les dan más poder, ya que si no están instalados muchos protocolos P2P, pueden comprometer un servidor y ganar acceso más avanzado”, comenta Schilling.

Cunningham apunta uno de los errores más importante que cometen las empresas: “Si en tu infraestructura no incluyes la monitorización de la red y lo que pasa en ella, no vas a controlar el tráfico P2P”. Por otro lado, Schilling añade que no hay apenas regulación en el software industrial de intercambio de archivos pero, aún así, las empresas prevenir este tipo de amenazas y todavía "hay un problema grande de concienciación”.

Para evitar las amenazas, Cunningham apunta a la necesidad de diseñar redes y sistemas de controles de acceso especiales, que al conectarse a una red solo permitan un tipo específico de tráfico. “Todos los usuarios pueden realizar sus tareas laborales desde redes segmentadas de la red corporativa de la empresa”, apunta Schilling. Además, el experto sugiere apartar los dispositivos personales de los empleados de la red corporativa, tratando esos aparatos como si ya estuvieran comprometidos.

Michael Taylor, líder en desarrollo de aplicaciones en Rook Security, no tiene tan claro la facilidad de evitar ataques a nivel P2P. “En vez de venir de un par de servidores, los ataques se están basando en utilizar muchos alojamientos diferentes, por lo que emplear un firewall no va a impedir que circule todo ese tráfico P2P”, señala.

Los botnets de entornos peer-to-peer son populares y más sofisticados en sus formas de comunicación, y erradicalas requiere eliminar todas las ramificaciones, más complejo que una botnet tradiconal con un centro de control. “Básicamente -explica Taylor- puedes cortar las instrucciones que da la persona que opera la botnet y te da un tiempo extra para acabar con la amenaza, pero el problema de la configuración P2P es que cuanto más descentralizada es la botnet, más difícil es aislar esa comunicación”.

Las posibles amenazas de botnets varían desde DDoS hasta correos spam que se infiltran en las redes y comprometen su uso. El objetivo más habitual de los criminales es la información, ya que es muy lucrativa respecto a los ejecutivos que tienen un gran acceso a documentos. Según explica Taylor, depende de cómo se haya segmentado la red, puede que el ladrón no llegue hasta la información más confidencial pero puede comprometer credenciales que le permitan llegar más tarde hasta esos datos. "Hay que empezar a implementar medidas en las compañías en este aspecto”, concluye.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información