IBM recomienda que las compañías renuncien a Tor por razones de seguridad

imagen

Los expertos de IBM realizaron un estudio sobre el trabajo de Tor en redes corporativas. Al final resultó que, esta red anónima puede ser una fuente de dolor de cabeza para los especialistas en seguridad de la información: en solo cinco meses, los expertos de IBM registraron más de 300 mil ataques de Tor. Esperamos una conclusión: IBM recomienda que las empresas se nieguen a usar Tor en sus redes bloqueándolo en los sistemas corporativos. La recomendación relevante, en particular, está contenida en el Informe trimestral trimestral de inteligencia de amenazas de IBM X-Force 2015.

El estudio reveló que en los últimos años, el número de ataques a redes corporativas que se originan a partir de la salida de la cabeza (nodos de salida) Tor ha aumentado significativamente. Entonces, los investigadores estudiaron los saltos en el tráfico de Tor, vinculándolos con la actividad de las botnets lanzadas en la llamada Dark Web. Actualmente en todo el mundo hay alrededor de 5,000 servidores que admiten la operación de una red anónima. Estos servidores son atendidos por voluntarios: periodistas, opositores de los derechos de autor, defensores de los derechos, piratas informáticos, ciudadanos comunes. Algunos servidores también se encuentran en redes corporativas de varias empresas.

Wikipedia nos dice que Tor (abreviatura de The Onion Router) es un software gratuito y de código abierto para implementar la segunda generación del llamado enrutamiento de cebolla. Este es un sistema de servidor proxy que le permite establecer una conexión de red anónima que está protegida contra la escucha. Se considera como una red anónima de túneles virtuales, que proporciona transmisión de datos en forma cifrada. Está escrito principalmente en los lenguajes de programación C, C ++ y Python.

Con Tor, los usuarios pueden permanecer en el anonimato en Internet cuando visitan sitios web, escriben blogs, envían mensajes instantáneos y de correo electrónico, y también cuando trabajan con otras aplicaciones que utilizan el protocolo TCP. Anonimización del tráficoproporcionado mediante el uso de una red distribuida de servidores - nodos. La tecnología Tor también brinda protección contra los mecanismos de análisis de tráfico que amenazan no solo la privacidad en Internet, sino también la confidencialidad de los secretos comerciales, los contactos comerciales y los secretos de comunicación en general.



El número máximo de ataques Tor se llevó a cabo contra empresas de alta tecnología y telecomunicaciones, tanto grandes como pequeñas. También ha habido un aumento en el número de ataques similares contra instituciones financieras y empresas manufactureras. Como se indicó anteriormente, durante un período de cinco meses, se registraron alrededor de 300 mil ataques de ciberdelincuentes en las redes de la compañía. El líder en el número de ataques de Tor es Estados Unidos, alrededor de 200 mil. En segundo lugar están los Países Bajos, con 150 mil ataques Tor, y en tercer lugar, Rumania, con 75 mil ataques. Es cierto que estas estadísticas se explican de manera bastante simple: el hecho es que en estos países se encuentra el número máximo de nodos Tor de salida.

"Puede que ni siquiera sepa que su empresa ya está involucrada en algo ilegal", escribe Etei Maor, especialista en seguridad de la información en IBM. También agregó que no se debe permitir que las empresas trabajen con redes anónimas en redes corporativas. Esto puede conducir no solo al robo de información, sino también a problemas con la ley en algunos casos. Algunos empleados pueden trabajar con Tor, por ejemplo, creando nodos dentro de la red corporativa, sin darse cuenta de las consecuencias que todo esto puede acarrear (o, por el contrario, darse cuenta bien).

¿Qué hacer?


IBM recomienda que las compañías configuren sus redes para bloquear hosts Tor y cualquier recurso asociado con redes anónimas, así como proxies anónimos. Se aconseja a los departamentos de TI que se aseguren de que los empleados de la empresa no utilicen este tipo de recursos en el trabajo, así como que prohíban el uso de anonimizadores, VPN, unidades flash USB personales y tarjetas SD.

El BIOS de las computadoras en las redes debe configurarse de modo que la descarga se realice solo desde el disco duro (a menos que sea imposible), además, la ejecución automática debe estar desactivada para todos los medios extraíbles.

Según los expertos de IBM, la mayoría de las empresas simplemente no tienen otra opción: las redes corporativas no deberían funcionar con redes de comunicación que realicen actividades ilegales y que puedan causar la fuga de información de la propia red corporativa, con las consecuencias más impredecibles.

Source: https://habr.com/ru/post/es383557/


All Articles