banner

Noticias

Nov 01, 2023

Ocho mitos sobre la piratería de redes de fibra (y dos soluciones clave)

Pero, ¿qué pasa con la piratería física de la propia red de fibra óptica? Hay millones de kilómetros de cables de este tipo serpenteando por todo el mundo. ¿Son vulnerables a la manipulación? La respuesta podría sorprenderte.

Después de todo, ¿no está la fibra óptica escondida en las profundidades del subsuelo, lejos de su alcance? Incluso si los piratas informáticos pudieran acceder a los cables de fibra física, ¿no necesitarían un equipo especial? ¿Y seguramente estas redes están monitoreadas de cerca y una brecha se detectaría rápidamente?

Este artículo analiza estos y otros mitos que nos llevan a creer que la red de fibra es más segura de lo que realmente es.

Algunas personas simplemente no aceptan que la piratería de redes de fibra ocurra fuera de Hollywood. Citando muchas de las razones a continuación, afirman que es un mito urbano sin ninguna base real. Eso podría ayudarlos a dormir mejor por la noche, pero es importante estar al tanto de las amenazas antes de que podamos abordarlas. La capacidad de piratear cables de fibra óptica no solo es posible, sino que se ha demostrado claramente en videos en línea de fácil acceso. También hay muchos estudios de casos disponibles para que cualquiera pueda llevar a cabo su propia investigación.

Los piratas informáticos a menudo se representan como personas muy inteligentes con conocimientos técnicos avanzados. Muchos ciberdelincuentes encajan en esta descripción, pero las habilidades necesarias para piratear una red de fibra no requieren tanta sofisticación. De hecho, un ciberdelincuente probablemente trabajaría de manera más eficiente al capacitar a un cómplice para realizar la piratería manual de fibra mientras se enfoca en administrar el software que da sentido a los datos robados.

El equipo requerido para hackear una red de fibra óptica es tan básico como el conocimiento. Por lo general, se pueden obtener resultados adecuados utilizando solo un acoplador de clip, algunos cables de red CAT 5 o 6 y software de análisis de red. En algunos ataques más avanzados, el cable puede cortarse y los extremos conectarse a través de un concentrador, pero este es probablemente el equipo más avanzado que necesitará un hacker.

Siguiendo con el mito anterior, si pensabas que las herramientas y el software necesarios para un hack tendrían que obtenerse a través de algún área clandestina de la dark web, ¡piénsalo de nuevo! El software de análisis de red, como Wireshark, es utilizado legítimamente por profesionales de TI, mientras que los acopladores y el cable son parte del conjunto de herramientas de cada instalador de cables.

¿Su empresa podría estar en riesgo de ciberdelincuencia interna? Las uniones de fibra óptica están muy extendidas en las grandes oficinas y constan de numerosos casetes que albergan acopladores de fibra óptica. Colocar una intervención telefónica en la red no es tan complicado como algunos podrían sugerir, como lo explica el conocido hacker Kevin Mitnick en este video.

Claramente, sería muy difícil excavar grandes secciones de carretera o acera sin llamar la atención de las autoridades, pero las redes de cable a menudo pasan por áreas rurales despobladas. De hecho, en algunas zonas del país se han colocado carteles para evitar que las personas dañen los cables por accidente. Ni siquiera los cables submarinos son completamente seguros. Algunos submarinos están diseñados con aparatos especiales para acceder a ellos y manipularlos con fines de espionaje internacional.

En los primeros días de la transmisión por fibra óptica, este puede haber sido el caso, pero las redes ahora son tan tolerantes a la pérdida de luz que pueden filtrarse 8dB de información antes de que el usuario final se dé cuenta de que hay un problema. Es similar a un sistema de plomería doméstico que puede hacer frente a una fuga bastante importante antes de que el dueño de la casa se dé cuenta de que algo anda mal. Incluso un truco básico de fibra óptica no se acercará a igualar la pérdida de datos general que ocurre en la distancia desde el origen hasta el destino. El equipo más complejo solo puede causar una pérdida de datos de alrededor de 0,5 dB. Aunque el software de detección de intrusos está disponible, es posible que no sea lo suficientemente sensible como para detectar una infracción.

La historia de la piratería de fibra óptica es una lectura interesante. Desde la década de 1990 ha habido numerosos ejemplos de la práctica:

Aunque es virtualmente imposible proteger las redes de cable de la piratería, es bastante simple, en la mayoría de los casos, hacer que la piratería de su flujo de datos no tenga sentido. Los servicios de consultoría de TI y en la nube pueden ayudar a las empresas a implementar un cifrado sólido para que los datos estén protegidos "sobre la marcha" en lugar de solo cuando se almacenan en servidores y dispositivos. Mientras que un mensaje de correo electrónico estándar que usa POP3 se puede leer fácilmente a través de un analizador de red, un mensaje encriptado entregará un galimatías inútil al hacker.

Si opera en ciertas ubicaciones, también puede invertir en la propiedad de su suministro de fibra óptica, lo que le brinda la opción de asegurar físicamente y monitorear de cerca su flujo de datos.

Debido al excedente de fibra, particularmente en las principales ciudades, muchas empresas ahora están personalizando sus propias redes administradas físicamente seguras a través de la llamada adquisición de fibra oscura. Las empresas especializadas pueden actuar como intermediarios para ayudar a las empresas a tomar el control total sobre el diseño de su red.

Como se enfatiza en el STOP. PENSAR. CONNECT.™, la información personal es como el dinero y debe tratarse como tal. Dado que las empresas manejan los datos de otras personas, deberían hacer todo lo posible para protegerlos y asegurarse de que sus ojos estén continuamente abiertos a todo tipo de amenazas a la seguridad.

Ben Ferguson es arquitecto senior de redes y vicepresidente de Shamrock Consulting Group, líder en adquisiciones técnicas para telecomunicaciones, comunicaciones de datos, centros de datos, adquisiciones de fibra oscura y servicios en la nube.

Desde su salida de la investigación bioquímica en 2004, ha desarrollado competencias básicas en torno a la arquitectura de red de área amplia empresarial, implementaciones de centros de datos de alta densidad, implementaciones de nubes públicas y privadas y telefonía de voz sobre IP.

Ben ha diseñado cientos de redes de área amplia para algunas de las empresas más grandes del mundo. Cuando se toma un descanso ocasional del diseño de redes, le gusta navegar, jugar golf, hacer ejercicio, probar nuevos restaurantes y pasar tiempo con su esposa, Linsey, y su perro, Hamilton.

COMPARTIR