¿Esperamos demasiado?


Con tanta gente ahora que se conecta a las redes comerciales desde enrutadores domésticos, la seguridad del ISP adquiere una mayor importancia. Pero, ¿es la seguridad proporcionada por los ISP lo suficientemente buena como para ser la única seguridad que necesitan las pymes y los empleados remotos?

Miles de millones de personas están trabajando desde casa estos días, ya sea debido a la pandemia o porque esta ha sido su configuración desde el principio. Todos dependen de sus ISP domésticos para hacer lo que se supone que deben hacer: mantenerlos conectados con clientes, proveedores y colegas durante todo el día.

Pero los ISP no son conocidos por sus protecciones de seguridad. Sí, muchos ahora dicen que están aumentando sus defensas contra los ataques, pero ¿pueden las pequeñas y medianas empresas (PyMEs) y los trabajadores remotos apostar su sustento en ello?

«En una palabra, no», dice el director ejecutivo de Darkish Cubed, Vince Crisler, que alguna vez fue director de seguridad de la información en la Casa Blanca. «Estamos viendo un mayor enfoque en la seguridad en la publicidad para pequeñas empresas y usuarios residenciales por parte de los ISP, pero hasta ahora se trata principalmente de capacidades minimalistas impulsadas por fines de advertising and marketing en lugar de seguridad».

Pero hay una razón por la que las capacidades de seguridad de los ISP tienden a ser mínimas o incompletas.

«El proveedor de servicios de World-wide-web típico se centra principalmente en brindar un ancho de banda confiable y predecible a sus clientes», dice Crisler. «Ellos valoran la conectividad y la confiabilidad por encima de todo lo demás. Como tal, si necesitan tomar una decisión de compensación entre seguridad y tiempo de actividad, se enfocarán en el tiempo de actividad».

Para ser justos, la demanda de conexiones rápidas y confiables estaba aplastando a muchos ISP domésticos en los primeros días de la pandemia. Para algunos, sigue siendo una tensión grave.

«En las primeras semanas de la pandemia, cuando la gente empezó a utilizar sus conexiones residenciales a la vez, los ISP se enfrentaron a interrupciones importantes debido a que la suscripción excesiva de ancho de banda y el aumento del tráfico de botnets crearon serios cuellos de botella para las personas que trabajaban desde casa», dice Bogdan Botezatu, director de investigación de amenazas e informes en Bitdefender.

El components doméstico a menudo obsoleto y protegido de manera inadecuada de los ISP también presenta muchas vulnerabilidades de seguridad.

«Muchos usuarios domésticos alquilan components de red a su ISP. Estos dispositivos están expuestos directamente a World-wide-web, pero a menudo carecen de controles de seguridad básicos. Por ejemplo, rara vez reciben actualizaciones y, a menudo, dejan abiertos servicios como Telnet», dice Artwork Sturdevant, VP de operaciones técnicas en el buscador de dispositivos de Net Censys. «Y en los dispositivos que se pueden configurar mediante una página internet, a menudo vemos certificados autofirmados, falta de TLS para las páginas de inicio de sesión y credenciales predeterminadas en uso. Estos dispositivos se convierten en objetivos de redes de bots y pueden convertirse en puntos de entrada para que los atacantes pivoten en redes domésticas «.

Refutación de un ISP
Espera, dicen los ISP, que señalan que los problemas de seguridad no dependen únicamente de ellos. Tienen razón. Mucho depende también del comportamiento de los usuarios. Pero aun así, las expectativas de los usuarios sobre la seguridad de los ISP tienden a ser altas, lo que impulsa a los ISP a mejorar su seguridad a pesar de los desafíos.

«La seguridad es un tema de múltiples niveles», dice Shrihari Pandit, presidente y director ejecutivo de Stealth Communications, un ISP con sede en la ciudad de Nueva York y enfocado en brindar conectividad a las empresas.

«Quizás la mejor manera de desglosar esto es mediante ISO (capas de comunicación)», dice Pandit, que ofrece las siguientes explicaciones de los desafíos y soluciones típicos de los ISP:

Capa 1 / Capa física: «El tráfico no está encriptado entre el ISP y el cliente en la mayoría de los ISP. Esto es particularmente un problema cuando los proveedores brindan servicios a través de tecnologías inalámbricas y de fibra PON (red óptica pasiva). Estas tecnologías» transmiten «tráfico a todos los suscriptores. Los malos actores pueden &#39fisgonear&#39 las vías respiratorias o acceder físicamente a la purple de fibra PON para captar el tráfico de otros suscriptores «.

Capa 2 / Capa de enlace de datos (Ethernet): «Al igual que la Capa 1, la Capa 2 representa una ruta de comunicación entre el ISP y el cliente el tráfico generalmente no está encriptado y es propenso a espionaje. Ha habido avances en esta área para mejorar la seguridad mediante el uso de tecnologías como MACsec. Puede proteger todo el tráfico en una red Ethernet, incluidos DHCP y ARP, así como el tráfico de protocolos de capa remarkable, como HTTP, SMTP, etc. Las ventajas de utilizar MACsec entre el ISP y el cliente es que todo el tráfico se cifra automáticamente entre el proveedor y el cliente. El cifrado puede debe realizarse con una velocidad de línea y una latencia baja en comparación con el cifrado en la Capa 3 o top-quality «.

Capa 3 / Capa de transporte (Protocolo de World-wide-web): «En la capa de Protocolo de Online, los usuarios y las organizaciones pueden implementar IPsec para proporcionar cifrado de extremo a extremo entre dos puntos finales a través de Net, lo que dificulta que cualquier actor potencial malintencionado en la red de acceso del ISP decodifique el tráfico».

Los problemas de seguridad marcados también acechan en los conflictos de intereses, pero tal vez no sean los conflictos que uno esperaría.

«El principal desafío de esperar que los ISP brinden seguridad es la thought de que la privacidad y la seguridad están en conflicto dentro de su modelo comercial», dice Crisler. «Los clientes de ISP esperan poder usar sus conexiones a World wide web para cualquier propósito que deseen sin que el ISP los supervise. Sin embargo, para brindar funcionalidad de seguridad, los ISP deben traspasar el velo de la privacidad».

Las redes privadas virtuales (VPN) pueden ser el mejor protector tanto para la seguridad como para la privacidad. O tal vez no.

(¿Por qué no? Continúe leyendo en la segunda página).

Escritora y analista prolífica, la obra publicada de Pam Baker aparece en muchas publicaciones importantes. También es autora de varios libros, el más reciente de los cuales es «Details Adivination: Major Data Procedures». Baker también es un orador well-liked en conferencias de tecnología y miembro … Ver biografía completa

Anterior

1 de 2

próximo

Lectura recomendada:

Más información





Enlace a la noticia initial