A IBM recomenda que as empresas desistem do Tor por razões de segurança

imagem

Os especialistas da IBM conduziram um estudo sobre o trabalho do Tor em redes corporativas. Como se viu, essa rede anônima pode ser uma fonte de dor de cabeça para especialistas em segurança da informação: em apenas cinco meses, os especialistas da IBM registraram mais de 300 mil ataques do Tor. Esperamos uma conclusão - a IBM recomenda que as empresas se recusem a usar o Tor em suas redes, bloqueando-o em sistemas corporativos. A recomendação relevante, em particular, está contida no Relatório Trimestral Trimestral IBM X-Force Threat Intelligence de 2015.

O estudo revelou que, nos últimos anos, o número de ataques a redes corporativas originadas por tor de saída (nós de saída) Tor aumentou significativamente. Assim, os pesquisadores estudaram os saltos no tráfego Tor, vinculando-os à atividade de botnets lançadas na chamada Dark Web. Atualmente, em todo o mundo, existem cerca de 5.000 servidores que suportam a operação de uma rede anônima. Esses servidores são atendidos por voluntários - jornalistas, opositores dos direitos autorais, defensores dos direitos, hackers, cidadãos comuns. Alguns servidores também estão localizados em redes corporativas de várias empresas.

A Wikipedia nos diz que o Tor (abreviação de The Onion Router) é um software livre e de código aberto para implementar a segunda geração do chamado roteamento de cebola. Este é um sistema proxy que permite estabelecer uma conexão de rede anônima protegida contra escuta. É considerada uma rede anônima de túneis virtuais, fornecendo transmissão de dados em forma criptografada. É escrito principalmente nas linguagens de programação C, C ++ e Python.

Usando o Tor, os usuários podem permanecer anônimos na Internet ao visitar sites, blogs, enviar mensagens instantâneas e por email, e também ao trabalhar com outros aplicativos usando o protocolo TCP. Anonimização do tráfegofornecida usando uma rede distribuída de servidores - nós. A tecnologia Tor também oferece proteção contra mecanismos de análise de tráfego que ameaçam não apenas a privacidade na Internet, mas também a confidencialidade de segredos comerciais, contatos comerciais e segredos de comunicação em geral.



O número máximo de ataques Tor foi realizado contra empresas de alta tecnologia e telecomunicações, grandes e pequenas. Também houve um aumento no número de ataques semelhantes contra instituições financeiras e empresas manufatureiras. Como indicado acima, durante um período de cinco meses, foram registrados cerca de 300 mil ataques de criminosos cibernéticos nas redes da empresa. O líder no número de ataques Tor são os Estados Unidos - cerca de 200 mil. Em segundo lugar, estão os Países Baixos, com 150 mil ataques Tor, e em terceiro, a Romênia, com 75 mil ataques. É verdade que essas estatísticas são explicadas de maneira simples - o fato é que nesses países o número máximo de nós Tor de saída está localizado.

“Talvez você nem saiba que sua empresa já está envolvida em algo ilegal”, escreve Etei Maor, especialista em segurança da informação da IBM. Ele também acrescentou que as empresas não devem ter permissão para trabalhar com redes anônimas em redes corporativas. Isso pode levar não apenas ao roubo de informações, mas também a problemas com a lei em alguns casos. Alguns funcionários podem trabalhar com o Tor, por exemplo, criando nós dentro da rede corporativa, sem perceber as consequências que tudo isso pode levar (ou, inversamente, percebendo bem).

O que fazer?


A IBM recomenda que as empresas configurem suas redes para bloquear hosts Tor e quaisquer recursos associados a redes anônimas, bem como proxies anônimos. Os departamentos de TI são aconselhados a garantir que os funcionários da empresa não usem esse tipo de recursos no trabalho, bem como a proibir o uso de anonimizadores, VPNs, unidades flash USB pessoais e cartões SD.

O BIOS dos computadores nas redes deve ser configurado para que o download saia apenas do disco rígido (a menos que não seja possível), além da execução automática deve ser desativada para todas as mídias removíveis.

Segundo especialistas da IBM, a maioria das empresas simplesmente não tem escolha - as redes corporativas não devem trabalhar com redes de comunicação que realizam atividades ilegais e que podem causar vazamento de informações da própria rede corporativa, com as consequências mais imprevisíveis.

Source: https://habr.com/ru/post/pt383557/


All Articles