¿Porqué la industria de la seguridad habla tanto sobre los puertos UDP y canales de datos ocultos?

by Pablo Mosqueira on 07/04/2014

La frecuencia de ciber-ataques apalancados en los puertos ocultos UDP han hecho este un tópico crítico para cualquier organización

El ascenso de la Web 2.0, con su explosión de aplicaciones, ha forzado a los fabricantes de seguridad de TI tomen un nuevo acercamiento a la seguridad del Internet y la prevención de fuga de datos. Los esfuerzos iniciales han sido enfocados al monitoreo de canales de datos TCP estándares, el 80 y 443, para atrapar el malware escondido en archivos tal como descargas de PDFs y Javascript. En ese entonces, la protección de amenazas consistía en la heurística y el escaneo basado en firmas, y la carrera armamentista consistía en crear la base de datos de firmas más extensa y precisa, como demostración de una seguridad efectiva.

Canales UDP Ocultos

Mientras que la heurística y la detección basada en firmas todavía son importantes, la embestida de aplicaciones que acompañan el fenómeno de la Web 2.0 ha traído nuevos riesgos, y los fabricantes han arreglado sus sitios para que el control de aplicaciones sea una forma para detectar las amenazas avanzadas. La llegada del video con flujo constante, voz sobre IP (VoIP) y otros servicios, aumentan el uso de canales UDP porque tienen la velocidad y simplicidad requeridas para transferir un flujo constante de datos para poder visualizar y conversar sin interrupciones. Por ejemplo, Netflix, Hulu y el uso de VoIP utilizan los puertos UDP. Sin embargo, los puertos UDP no cuentan con una función para restablecerlos, haciendo que las transferencias sean más difíciles de detener y los puertos UDP sean mucho más difíciles de asegurar.

Esto hace que el flujo de datos a través del UDP el conducto ideal para los ciber criminales que buscan explotar las debilidades de la red.

Con más de 65,000 puertos UDP en la red, existen muchas oportunidades para explotaciones, considerando en particular el fracaso de muchas soluciones de seguridad para monitorear estos puertos. El ascenso de sindicatos del ciber-crímen en otros países ha aumentado la vulnerabilidad del UDP, comprometiendo el compartir datos y otros servicios aparentemente benignos para lanzar sus ataques. Esto es por lo que muchos expertos en seguridad comentan que no se trata de ver si su red va a ser infectada, sino de cuando.

Rastreo de Anomalías para Prevenir la Fuga de Datos

¿Como pueden las organizaciones proteger mejor su información en la era del streaming de datos Web, con sus ataques persistentes avanzados (APTs) y ataques de día-cero? Una forma para establecerse frente a la perdida de datos es el monitoreo de los datos que dejan su red escondidos vía los puertos UDP. La habilidad para detectar las anomalías en el tráfico y poner fin a la transferencia de datos en medio del flujo, con el tiempo para mitigar, debe ser un requerimiento para que la seguridad de la red se mantenga por delante.

Aquí presentamos una serie de pasos importantes que puede tomar para asegurar que los puertos UDP ocultos no sean su talón de Aquiles:

  • Asegúrese que su solución para la seguridad de la red realice un monitoreo de los 131,070 puertos TCP y UDP de su red
  • Establezca una linea de base para todas las transferencias de datos de entrada y salida de su red
  • Analice todo el tráfico con la linea de base para detectar las anomalías en la transferencia de datos
  • Cuando estás anomalías son detectadas, la transferencia de datos debe de ser bloqueada y que usted reciba una alerta, dandole el tiempo para resolver el problema y detener la perdida potencial de datos

Una solución de seguridad para redes que le ofrezca una visibilidad completa de todo el tráfico de su red, mas la habilidad para mitigar cuando alguna anomalía es detectada es una manera efectiva para prevenir la perdida potencial catastrófica de datos que ha lisiado a tantas organizaciones.

Descargue nuestro nuevo y minucioso whitepaper y aprenda más: No Puede Proteger Lo Que No Puede Ver: Porque la visibilidad en los canales de datos ocultos no-estándares es crítico para la protección de datos.

Original en Ingles Por Paula Wheeldon, Marketing Team iboss Network Security

Pablo Mosqueira en Google+!

Leave a Comment

Previous post:

Next post: