miércoles, 2 de septiembre de 2015

IBM recomienda bloquear la red TOR

IBM recomienda bloquear la red TOR


El gigante azul ha publicado su informe trimestral de amenazas, X-Force Threat Intelligence, donde resalta la petición de bloqueo a la red TOR al menos en empresas, organizaciones y administraciones. 
Como sabes, Tor (The Onion Router) es un proyecto Open Source de red de comunicaciones con un objetivo claro: lograr el anonimato a nivel de red. Muy usado por periodistas, activistas y usuarios de regiones bajo el yugo de dictaduras que bloquean y cercenan un derecho fundamental como la libertad de expresión en Internet, su uso ha aumentado exponencialmente tras revelarse las campañas de espionaje masivo como PRISM.
TOR también es el referente (aunque no la única opción) para acceder a la red profunda Deep Web y todo lo que ellos conlleva, incluyendo desaforadas críticas a la red. Injustas en muchas ocasiones. Es como si criticamos un cuchillo con el que partimos una lechuga en la cocina porque un asesino lo utiliza para matar a alguien.
Con todo, TOR sigue teniendo ese halo de impunidad que habla de un refugio de delincuentesaunque muchos usuarios “normales” lo utilicen simplemente para conservar una cierta privacidad, que no total porque la red anónima no es infalible.
El informe de IBM apunta a que los ciberdelincuentes hacen su agosto en TOR aunque el problema del malware es creciente, está y se crea en todos sitios. IBM señala los 150.000 eventos maliciososque se han originado en la red anónima en los Estados Unidos en el primer semestre de 2015. “Tor también ha jugado un papel importante en la creciente tendencia de ataques ransomware. Los atacantes han evolucionado el uso de cifrado para mantener los datos como rehenes y exigir el pago / rescate por el código de descifrado”, agrega el informe.
El informe también resalta los engaños por publicidad engañosa de la instalación de software malicioso que se hace pasar por software antivirus: “Un sorprendente número de usuarios se deje engañar por falsos antivirus a través de anuncios web animados que se parecen a los productos reales. El usuario paga una cierta cantidad de dinero, por lo general en los entornos del rango de precios de lo que costaría un AV real”
IBM explica que los ataques de inyección SQL son los amenazas más comunes que achechan a los usuarios de Tor. Como otras empresas y medios IBM mezcla la red de comunicaciones con la ‘Internet Profunda’. “La Deep Web es un lugar verdaderamente oscuro para visitar”. Por todo ello IBM recomienda el bloqueo directo de de TOR en empresas, organizaciones y administraciones.

0 comentarios:

Publicar un comentario