Por Avner Papouchado, director ejecutivo de Serverfarm


La seguridad de la conectividad es fundamental para la civilización y todas las economías, y está creciendo en importancia.

La tragedia humana de cómo se está desarrollando la guerra en Ucrania debería hacer que la industria de centros de datos, redes, telecomunicaciones e Internet piense profundamente en la seguridad y la resiliencia de la conectividad.

Es una guerra que se libra en muchos frentes. En la esfera cibernética podría ser una plantilla para futuros conflictos.

El frente cibernético

Los informes sobre la evolución de Internet al comienzo de la guerra fueron esclarecedores.

Según un portavoz de la Asociación de Internet de Ucrania, el país contaba con más de 4900 ISP en diciembre de 2021; y The New York Times dijo que se hicieron preparativos antes de la crisis para crear enlaces a prueba de fallas entre sí y establecer nuevos centros de red de respaldo.

Un informe en Networkworld.com citó al grupo ThousandEyes diciendo: “DNS y BGP, aunque no se ven como vectores de ataque, siguen siendo puntos de vulnerabilidad potencial y deben ser monitoreados de cerca por el impacto en sitios dentro de Ucrania e incluso más allá. Las organizaciones ucranianas parecen estar tomando medidas defensivas al bloquear el tráfico selectivo que se origina en Rusia y, en algunos casos, en China”.

En Londres, en marzo de 2022, LINX (London Internet Exchange) desconectó a las empresas de telecomunicaciones rusas Megafon y Rostelecom.

¿Qué mantiene la seguridad de Internet?

Lo que mantiene la seguridad de Internet hoy en día es la confianza. Pero, ¿será eso suficiente en el futuro?

Internet se ejecuta en puntos de interconexión de alta capacidad y baja latencia conocidos como Puntos de Intercambio de Internet (IXP). Aquí cientos y miles de Gbps de datos se mueven entre redes. Los IXP proporcionan una estructura de red común y conectividad física.

Definidos de manera simple, son lugares donde los ISP se reúnen para intercambiar tráfico IP a través de BGP (protocolo de puerta de enlace fronteriza). Su desarrollo se basó en la neutralidad, siendo los IXP una solución de acceso a Internet creada en torno a la colaboración de personas. Si un IXP se basa en una asociación comercial, sin fines de lucro o de propiedad pública, los miembros del ISP dependen de la confianza entre ellos y entre ellos y el Exchange.

Todos los IXP son el producto de asociaciones y confianza. Para algunos representan lo mejor de lo que puede suceder cuando se interconectan redes y personas.

Pero, ¿podrían ser un riesgo creciente para la seguridad? Tecnológicamente, la industria está avanzando hacia una mejor seguridad en Internet.

La industria, a través de los esfuerzos de internetsociety.org y la organización MANRS (normas mutuamente acordadas para la seguridad del enrutamiento), está creando políticas y herramientas de seguridad y lo que llama conjuntos de acciones del programa para diferentes operadores de red participantes.

El campo de batalla de la tecnología de seguridad en Internet

Ataques de amplificación, manipulación de paquetes y ataques de reproducción, ataques de denegación de servicio distribuido (DDoS), ataques de hombre en el medio, ataques de inyección de código y SQL, la lista de vectores de ataque sigue y sigue.

Las vulnerabilidades de red de la capa 2 (a través de la cual se transporta la mayor parte del tráfico) están bien documentadas. Estos incluyen ataques de protocolo de árbol de expansión (STP), ataques de protocolo de resolución de direcciones (ARP), falsificación de control de acceso a medios (MAC), desbordamientos de tabla de memoria direccionable de contenido (CAM) y muchos otros.

Los malos actores que buscan la interrupción y la amenaza financiera pueden reducirse mediante la adhesión acordada a los protocolos, políticas y prácticas definidos por la industria.

Una imagen mucho más grande

Sin embargo, podría ser que, de alguna manera, estemos buscando en el lugar equivocado y nos perdamos el panorama general de la seguridad en Internet.

Si consideramos lo que realmente está sucediendo en el mundo, una publicación del ejército de los EE.UU., "The Cyber ​​Defense Review, Unlearned Lessons from the First Cybered Conflict Decade, 2010-2020" es útil.

Establece: “La gobernanza de Internet ha sido el dominio de una comunidad de múltiples partes interesadas. Los miembros de la comunidad de múltiples partes interesadas esperan cada vez más desempeñar un papel similar en cuestiones de ciberseguridad internacional. Por el contrario, la mayoría de los gobiernos se contentaron con dejar la gobernanza de Internet a la sociedad civil y las corporaciones, pero ahora, dado que la gobernanza afecta sus economías y su seguridad, algunos quieren un papel más destacado o incluso rector en el mundo digital. Esta confluencia, incluso podría describirse como una colisión, sobre roles y responsabilidades se complica por las diferentes visiones de China y Rusia sobre seguridad, gobierno de datos y soberanía. Las tensiones entre las múltiples partes interesadas y el gobierno y entre la democracia y las visiones autoritarias de la gobernanza digital complican las discusiones sobre el papel del sector privado”.

El ciberespacio es un dominio en disputa, donde los oponentes maniobran para posicionarse con ventaja ahora y en caso de conflicto.

Los esfuerzos de la industria deben continuar, pero nos perjudicamos a nosotros mismos, a nuestros clientes y al público si ignoramos el contexto geopolítico internacional más amplio.

En un artículo titulado “Cuatro Internets” se argumenta que veremos el desarrollo de diferentes tipos de Internet que son controlados de acuerdo a los deseos de diferentes poderes nacionales e internacionales.

Las Internets potencialmente en desarrollo van desde la Internet “burguesa” deseada por Europa. Una Internet autoritaria supervisada por China. Una RuNet con una lista de puntos de intercambio aprobados en Rusia y una Internet dirigida comercialmente a cargo de Silicon Valley.

“Internet, una construcción frágil de hardware, software, estándares y bases de datos, está a cargo de una gama cada vez mayor de actores públicos y privados limitados solo por protocolos voluntarios y sujetos a presión política”, dice el documento.

Vigilancia

Los eventos y las acciones determinarán cuál será el papel de las partes interesadas en la infraestructura para asegurar Internet por el bien de todos nosotros.

Al igual que Internet, los IXP, los centros de datos y las redes deben ser neutrales.

Pero cuando se trata de seguridad, la discusión sobre cómo mantenemos segura la infraestructura necesita la participación activa de todas las partes interesadas y, en este contexto, se requiere una vigilancia constante.