Los puertos no estándar están sujetos a los ciberataques

Si le gustan mirar películas de superhéroes, en algún momento escuchará a los personajes hablar de proteger sus identidades con el anonimato. A excepción de Iron Man, la ocultación de sus verdaderas identidades otorga a los superhéroes cierta forma de protección. En este sentido, la seguridad de la red es similar.

«Seguridad por oscuridad» es una frase que ha recibido elogios y críticas. Si conduce por carreteras secundarias en vez de conducir por autopista para evitar posibles accidentes, ¿se sentirá más seguro? ¿Puede llegar a su destino con la misma eficacia? Es posible, pero esto no significa que pueda eludir siempre las cosas negativas.

Diferencia entre puertos estándar y no estándar

La Autoridad de Números Asignados de Internet (IANA) asigna los puertos de los firewalls para responder a fines o servicios específicos.

Aunque existen más de 40 000 puertos registrados, solo se utilizan unos pocos. Se trata de los puertos «estándar». Por ejemplo, HTTP (páginas web) utiliza el puerto 80, HTTPS (sitios web con cifrado) utiliza el puerto 443 y SMTP (correo electrónico) utiliza el puerto 25.

Existen firewalls configurados para escuchar y recibir tráfico por estos puertos. Los ciberdelincuentes también lo saben, por lo que dirigen la mayoría de sus ataques a los puertos utilizados habitualmente. Por supuesto, las empresas suelen reforzar estos puertos frente a las amenazas.

Como respuesta al aluvión de ataques dirigidos a los puertos estándar, algunas organizaciones han pasado a utilizar puertos «no estándar» para sus servicios. Un puerto no estándar es el que se utiliza para un fin distinto del que tiene asignado de manera predeterminada. Un ejemplo sería utilizar el puerto 8080 en lugar del 80 para el tráfico web.

En esto consiste la estrategia de «seguridad por oscuridad». Aunque es posible confundir a los ciberdelincuentes durante un tiempo, no se trata de una solución de seguridad a largo plazo. Además, puede dificultar más la conexión con su servidor web a los usuarios porque su navegador está preconfigurado para utilizar el puerto 80.

Ataques contra puertos no estándar

Los datos recogidos en el Informe de ciberamenazas SonicWall 2019 indican un aumento del número de ataques dirigidos a puertos no estándar. En 2017 SonicWall descubrió que más del 17,7 % de ataques de malware se produjeron por puertos no estándar.

Comparativamente, ese número paso al 19,2 % en 2019, un incremento del 8,7 por ciento. Solo en diciembre de 2018 se alcanzó una cifra aún mayor: 23 %.

¿Cómo proteger los puertos no estándar?

La mejor defensa conta los ciberataques dirigidos a servicios a través de puertos estándar y no estándar consiste en disponer de una estrategia de seguridad por capas.

Utilizar la «seguridad por oscuridad» es solo una capa. No obstante, si se recurre a ella en exceso, no se obtiene el nivel de seguridad que se necesita. Es posible que ayude frente a los escaneos de puertos, pero no detendrá los ciberataques más selectivos.

Debería adoptar también otras medidas, como cambiar las contraseñas periódicamente, utilizar la autenticación de dos factores y aplicar parches y actualizaciones. Y debería utilizar un firewall que permita analizar artefactos específicos en lugar de todo el tráfico (es decir, un enfoque basado en proxy).

This post is also available in: Alemán

Brook Chelmo on Twitter
Brook Chelmo
Sr Product Marketing Manager | SonicWall
Brook handles all product marketing responsibilities for SonicWall security services and serves as SonicWall’s ransomware tsar. Fascinated in the growth of consumer internet, Brook dabbled in grey-hat hacking in the mid to late 90’s while also working and volunteering in many non-profit organizations. After spending the better part of a decade adventuring and supporting organizations around the globe, he ventured into the evolving world of storage and security. He serves humanity by teaching security best practices, promoting and developing technology.
0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
Siéntete libre de contribuir

Deja un comentario