Inicio » Zero Day Unit » apt » El Peer to Peer (P2P) y La Amenaza que Presentan a Su Negocio

El Peer to Peer (P2P) y La Amenaza que Presentan a Su Negocio

Desde los inicios del Internet los usuarios han buscado una forma conveniente y efectiva para compartir información – en particular los archivos grandes que no se transmiten fácilmente por email.

La tecnología FTP (file transfer protocol), la cual fue creada en 1971, ha emergido como un estándar a mediados de los 80’s y sigue siendo utilizada actualmente, en particular cuando se comparten grandes volúmenes de archivos entre empresas de negocios.
Entidad digital maligna humanoide rodeada de bots zombies con íconos de apps, infiltrando redes mediante plataformas P2P.
Sire Proxy lidera una horda de bots zombies ocultos en apps P2P, listos para infiltrarse en redes empresariales.

Ahora, en lugar de dirigirse a un sitio FTP designado y descargar datos de un servidor seguro, los usuarios pueden transferir datos instantáneamente peer-to-peer (P2P) – de una computadora a otra, y ultimadamente a todo el mundo, debido a que cualquiera que cuente con el servicio puede tener acceso a la información.

El FTP es seguro porque el usuario sube y mantiene el archivo en un servidor FTP, antes de ser descargado por el recipiente. Debido a que los archivos son localizados centralmente, es más fácil asegurarlos en contra de virus, malware y otras amenazas.

Con la introducción de Napster en 1999, la transferencia de datos a través del Internet tomó un giro dramático.

Napster P2P Explotacion

Mientras que Napster fue ganado popularidad, otros servicios siguieron el ejemplo y actualmente resultaron protocolos para compartir archivos tal como KaZaA, LimeWire y Morpheus, por mencionar solo algunos.

Aún más importante, los sitios de redes sociales tal como MySpace y Facebook han ayudado al crecimiento exponencial de compartir archivos entre sus usuarios, mientras que las amenazas que pueden acompañarlos van con camuflaje.

Muchos usuarios en estos sitios tratan de ser concienzudos, pero no vacilan en descargar archivos de un amigo, que es donde la explotación a menudo comienza.

En la mayoría de los casos, los usuarios se encuentran totalmente desapercibidos que sus acciones pueden estar exponiendo sus datos personales, sin mencionar los archivos corporativos, a hackers criminales.

Las consecuencias de compartir archivos P2P pueden ser peligrosas y costosas, tal y como el siguiente ejemplo lo ilustra:

Fue revelado recientemente por Tiversa, una compañía de seguridad en EUA, que el verano pasado una brecha en la seguridad expuso información militar a una dirección IP en Teherán, Irán.

Esta información incluye los upgrades de ingeniería, planos con diseño de aviación y demás datos financieros del Marine One, el helicóptero oficial del Presidente.

Tiversa siguió el rastro de la brecha en la seguridad hasta un contratista de la defensa en Maryland y considera que los archivos fueron expuestos vía P2P.

Además de la fuga de información clasificada, las comunicaciones de correo electrónico del contratista, el calendario y datos de contactos también fueros expuestos.

Más de 5,000 clientes con créditos hipotecarios de Citigroup fueron expuestos vía P2P cuando un empleado de Citigroup se unió a una red P2P en línea para compartir archivos y expuso los archivos corporativos almacenados en su computadora personal.

Los clientes que fueron expuestos a ser dañados con el acceso a sus números de seguridad social y demás información personal a través de una brecha de seguridad involuntaria.

Otro incidente involucró empleados actuales y anteriores de Pfizer, 17,000 de los cuales tuvieron sus números de seguridad social expuestos por la esposa de un empleado de Pfizer.

El incidente ocurrió cuando un empleado se llevó al hogar una laptop perteneciente a Pfizer que tenía la información personal en ella.

Cuando la esposa descargo el programa P2P, los datos se volvieron vulnerables.

Desafortunadamente, estos incidentes no son inusuales y cada uno de estos casos citados aquí fueron muy probables accidentes, y no acciones criminales intencionales.

Sin embargo, el punto aquí es la facilidad con la que una explotación intencional puede ser ejecutada vía P2P.

A medida que la economía continúa en debate, podemos esperar que los ataques maliciosos directos irán en aumento.

La oportunidad para los empleados descontentos para hacer daño no puede ser ignorada y aún más, ya sea deliberado o inadvertido, el riesgo para las compañías sigue siendo el mismo.

Tal como los ejemplos mostrados, los riesgos no se encuentran restringidos a exponer la información personal.

Las corporaciones invierten en exceso en tecnologías proprietarias y otros datos, buscando una distancia más grande en el aseguramiento de sus propiedades intelectuales.

Aun así, como en el caso del Marine One, estos activos pueden ser fácilmente expuestos vía negligencia o criminal por compartir archivos P2P.

¿Cuál es la Respuesta?

Afortunadamente, existen medidas que las organizaciones pueden tomar para reducir las probabilidades de ataques a la red por la actividad vía P2P.

Los expertos parecen estar de acuerdo que un acercamiento en multi-capas es crítico.

No es suficiente con un firewall, software de antivirus y una política de uso aceptable hermética.

Con el fin de mitigar las miles de amenazas P2P existentes y emergentes, las compañías deben de utilizar defensas concertadas, incluyendo la prevención de intrusos, prevención a la perdida de información y seguridad Web de gran amplitud.

La protección de información corporativa sensible, incluyendo la propiedad intelectual, información financiera e información personal de empleados, solo puede ser satisfactoria si todos los portales se encuentran asegurados, en particular los protocolos P2P del Internet.

Para revisar el artículo original en inglés, haga clic aquí[vc_gallery interval=”5″ images=”35527,35528,35530″ img_size=”full” css=”” title=”Caso ZDU-046 – La amenaza disfrazada”]

Caso ZDU-046 – La amenaza disfrazada

No todas las amenazas entran rompiendo puertas. Algunas llegan sonriendo, disfrazadas de utilidad. Así comenzó esta operación encubierta del Dark Net Syndicate. Bajo la máscara de eficiencia digital, una aplicación P2P popularizada por su bajo costo y alta compatibilidad fue el caballo de Troya. Desde ahí, la entidad conocida como Sire Proxy —un ente de múltiples rostros, duplicado en enjambres digitales— lanzó su ofensiva silenciosa.

Las empresas, confiadas, integraron la app sin validación profunda. Lo que parecía ser una herramienta de colaboración se convirtió en una red de suplantación distribuida. Bots zombies, disfrazados de procesos legítimos, comenzaron a replicarse, interceptando flujos, suplantando funciones móviles y secuestrando identidades digitales.

Fue Neon Mind quien, desde la consola táctica de la ZeroDay Unit, detectó el patrón anómalo. Las señales eran sutiles: conexiones fuera de horario, transferencias que no pasaban por los filtros tradicionales, pulsos silenciosos entre dispositivos. Sin levantar alarma general, ejecutó un gesto manual. ZORA, su dron táctico, desplegó la cúpula protectora invisible mientras ella trazaba la ruta de infección en tiempo real.

La revelación fue inmediata: docenas de instancias activadas, replicándose en capas, con los nodos móviles como anfitriones. Sire Proxy había soltado a su enjambre. Pero Neon ya tenía la línea ofensiva lista. Desde sus brazaletes, activó el contraataque digital. Cadenas de código penetrante fueron lanzadas contra las estructuras zombificadas, mientras ZORA disparaba haces de reparación sobre cada brecha emergente.

Uno a uno, los bots colapsaron. Sire Proxy, sin sus instancias, se desestabilizó. Fragmentos de su código giraban erráticamente antes de disiparse en humo binario. La app volvió a ser solo eso: una máscara vacía.

Al finalizar, el entorno estaba limpio, pero la lección fue clara: la confianza en lo útil puede ser el vector más peligroso. Y en un mundo donde cada clic puede ser la apertura de un ataque, el verdadero blindaje es la vigilancia activa.

Misiones anteriores:

Caso ZDU-031 – Rastreo en el flujo de datos predice y previene amenazas de seguridad en corporativos

Caso ZDU-027 – Soluciones para el filtrado de contenido: un componente crítico ante amenazas avanzadas

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Scroll al inicio