Secuestro de tráfico de Internet: cando os datos son redireccionados a unha rede non desexada

CRÉDITO DA IMAXE:
Crédito da imaxe
iStock

Secuestro de tráfico de Internet: cando os datos son redireccionados a unha rede non desexada

Secuestro de tráfico de Internet: cando os datos son redireccionados a unha rede non desexada

Texto do subtítulo
Os incidentes alarmantes de desvío de tráfico de Internet a redes estatais están causando problemas de seguridade nacional.
    • autor:
    • nome do autor
      Previsión de Quantumrun
    • Outubro 20, 2022

    Resumo de insight

    O secuestro de tráfico de Internet está en aumento debido ás vulnerabilidades dos sistemas de rede obsoletos. Aínda que a encriptación reduciu a frecuencia deste tipo de incidentes, os datos redireccionados a través de sistemas controlados polo estado presentan riscos continuos, incluíndo o potencial de interceptación e manipulación de datos. Os esforzos para contrarrestar estas ameazas inclúen o aumento do investimento en seguridade da rede, a cooperación internacional sobre estándares de ciberseguridade e a adopción gradual de medidas para un enrutamento de internet máis seguro.

    Secuestro do contexto do tráfico de Internet

    O desvío e as interrupcións do secuestro de tráfico de Internet fixéronse extremadamente graves, especialmente as provocadas por China e Rusia entre 2016 e 2022. Os expertos instan aos gobernos a considerar estes incidentes como riscos para a seguridade nacional. 

    O secuestro do tráfico de Internet, tamén coñecido como secuestro do protocolo de pasarela de fronteira (BGP), é un produto de ligazóns débiles na infraestrutura de Internet. Estas vulnerabilidades poden ser tan simples como un protocolo obsoleto do provedor de servizos de Internet (ISP), que os cibercriminales aproveitan para "roubar" o tráfico e dirixilo a unha rede específica. O BGP considérase o "servizo postal de Internet". O sistema úsase para descubrir rutas rápidas desde os puntos A ata B a través de sistemas autónomos globais, de xeito similar aos servizos de entrega de paquetes FedEx ou DHL. Os erros do protocolo de pasarela de fronteira son frecuentes; con todo, os gobernos están cada vez máis atentos cando o tráfico se dirixe a través de sistemas de propiedade estatal. 

    A maioría dos erros duran segundos; non obstante, algúns problemas poden persistir durante horas, tempo suficiente para que se intercepten e manipulen volumes de datos. En 2021, o desvío do tráfico de Internet europeo a través da estatal China Telecom (CT) persistiu durante dúas horas. Como resultado, os EUA revogou a capacidade de CT para operar no país, citando a empresa como un risco para a seguridade nacional. Aínda que o cifrado fixo que o tráfico de Internet secuestrado fose menos común, os datos que flúen a través do sistema dun actor estatal aínda poden almacenarse, analizarse para detectar debilidades e atacar máis tarde. 

    Impacto perturbador

    Hai varios desafíos na detección e prevención de secuestros de tráfico de Internet. Segundo un informe publicado na Cyber ​​Defense Review, hai algunhas solucións, pero carecen de estandarización. Non obstante, a Resource Public Key Infrastructure (RPKI), tamén chamada Resource Certification, deseñada polo Internet Engineering Task Force (IETF) para resolver o problema de verificación da propiedade do AP (prefixo de enderezo ou enderezo IP), parece ser un bo estándar.

    Esta medida garante que a rede sexa lexítima. Non obstante, a implementación foi relativamente lenta. Segundo o Instituto Nacional de Estándares e Tecnoloxía dos Estados Unidos (NIST), só un terzo dos AP teñen entradas RPKI válidas.

    Ademais, o crecente número de ISP chineses fixo que sexa máis complexo detectar secuestros BGP. Desde a década de 2010, dous provedores de telecomunicacións chineses, CT e China Mobile International (CMI) ampliaron significativamente as súas redes aumentando o punto de presenza (PoP, localizacións físicas ou infraestrutura onde as redes comparten conexións) en todo o mundo. Ambos son actores importantes de tránsito de tráfico de Internet a nivel mundial, con acceso sen precedentes ás redes dos países.

    Por exemplo, en 2019, algunhas nacións africanas, como Angola e Sudáfrica, utilizaron cada vez máis os servizos de CT. Ao mesmo tempo, Russian TransTelecom comezou a mostrar varios prefixos africanos que adquirira de CT. En consecuencia, aínda que o tráfico estaba destinado a destinos en todo o mundo, preto de 350 AP, principalmente en África, comezaron a fluír a través de TransTelecom a través do PoP de CT en Moscova.

    Implicacións do secuestro do tráfico de Internet

    As implicacións máis amplas do secuestro de tráfico de Internet poden incluír: 

    • Aumento dos incidentes de secuestros de Internet xa que a intelixencia artificial se utiliza para detectar puntos de entrada débiles en sistemas de redes obsoletos, especialmente nos países en desenvolvemento.
    • Máis empresas tecnolóxicas, como Google e Meta, experimentan cortes ou desaceleracións do servizo.
    • Máis países que prohiben ou restrinxen o uso das infraestruturas de rede de China e Rusia.
    • Os gobernos traballan xuntos para implementar unha solución de ciberseguridade estandarizada para o secuestro de BGP, incluíndo a imposición de sancións contra China e Rusia.
    • Máis empresas que invisten moito en solucións de seguridade de rede. 
    • Investimento mellorado en programas de alfabetización dixital por parte dos gobernos e das corporacións, garantindo unha poboación en liña máis informada e vixiante.
    • Crecen casos de cooperación internacional en ciberseguridade, fomentando estándares e acordos globais de seguridade en Internet e protección de datos.
    • Cambios nas estratexias corporativas cara a sistemas de rede descentralizados, reducindo o risco de impactos xeneralizados dos secuestros de Internet.

    Preguntas a ter en conta

    • Que máis poden facer as empresas para evitar o secuestro de Internet?
    • Como poden afectar os secuestros de Internet a capacidade das persoas para traballar desde a casa?

    Referencias de insight

    As seguintes ligazóns populares e institucionais foron referenciadas para esta visión: