El problema del nodo final surge cuando las computadoras individuales se usan para trabajos delicados y / o se convierten temporalmente en parte de una red / nube confiable y bien administrada y luego se usan para actividades más riesgosas y / o se unen a redes que no son de confianza. (Los equipos individuales en la periferia de las redes / nubes se denominan nodos finales). Los nodos finales a menudo no se administran según los altos estándares de seguridad informática de la red de confianza . [1] Los nodos finales a menudo tienen software débil / desactualizado, herramientas de seguridad débiles, permisos excesivos, configuraciones erróneas, contenido y aplicaciones cuestionables y explotaciones encubiertas. [2] La contaminación cruzada y la liberación no autorizada de datos desde el interior de un sistema informático se convierte en el problema.
Dentro del vasto ecosistema cibernético, estos nodos finales a menudo se conectan transitoriamente a una o más nubes / redes, algunas confiables y otras no. Algunos ejemplos: una computadora de escritorio corporativa que navega por Internet, una computadora portátil corporativa que revisa el correo web de la empresa a través del punto de acceso Wi-Fi abierto de una cafetería , una computadora personal que se usa para trabajar a distancia durante el día y jugar por la noche, o una aplicación dentro de un teléfono inteligente / tableta ( o cualquiera de las combinaciones de uso / dispositivo anteriores). Incluso si están completamente actualizados y bloqueados estrictamente, estos nodos pueden transportar malware desde una red (por ejemplo, una página web dañada o un mensaje de correo electrónico infectado) a otra red sensible. Asimismo, los nodos finales pueden filtrar datos confidenciales (por ejemplo, registrar pulsaciones de teclas o capturas de pantalla ). Suponiendo que el dispositivo es completamente confiable, el nodo final debe proporcionar los medios para autenticar correctamente al usuario. Otros nodos pueden hacerse pasar por equipos de confianza, por lo que requieren autenticación de dispositivo . Se puede confiar en el dispositivo y el usuario, pero dentro de un entorno no confiable (según lo determinado por la retroalimentación de los sensores internos). En conjunto, estos riesgos se denominan problema del nodo final. Existen varios remedios, pero todos requieren infundir confianza en el nodo final y transmitir esa confianza a la red / nube.
El eslabón más débil de la nube
La computación en la nube puede caracterizarse como una vasta y aparentemente interminable variedad de procesamiento y almacenamiento que uno puede alquilar desde su computadora. Atención reciente de los medios [ ¿cuándo? ] se ha centrado en la seguridad dentro de la nube. [3] Muchos creen que el riesgo real no radica en un host en la nube con redundancia completa, bien supervisado y administrado las 24 horas del día, los 7 días de la semana, los 365 días del año, sino en las muchas computadoras cuestionables que acceden a la nube. [4] [5] Muchas de estas nubes están certificadas por FISMA, mientras que los nodos finales que se conectan a ellas rara vez están configurados con algún estándar. [ cita requerida ]
Riesgo cada vez mayor
De 2005 a 2009, las mayores y crecientes amenazas a los datos personales y corporativos se derivaron de la explotación de las computadoras personales de los usuarios. Los ciberdelincuentes organizados han encontrado que es más rentable explotar internamente las muchas computadoras personales y del trabajo débiles que atacar a través de perímetros fuertemente fortificados. [6] Un ejemplo común es robar el acceso a la cuenta bancaria en línea de las pequeñas empresas. [7]
Soluciones
Para eliminar el problema del nodo final, solo permita que los usuarios autenticados en computadoras remotas confiables en entornos seguros se conecten a su red / nube. Hay muchas formas de lograr esto con la tecnología existente, cada una con diferentes niveles de confianza.
Muchas empresas emiten computadoras portátiles típicas y solo permiten que esas computadoras específicas se conecten de forma remota. Por ejemplo, el Departamento de Defensa de EE. UU. Solo permite que sus computadoras remotas se conecten a través de VPN a su red (sin navegación directa por Internet) y utiliza autenticación de dos factores . [8] Algunas organizaciones utilizan herramientas del lado del servidor para escanear y / o validar la computadora del nodo final [ cita requerida ] , como comunicarse con el Módulo de plataforma segura (TPM) del nodo .
Se puede obtener un nivel de confianza mucho más alto al emitir un cliente inmutable y resistente a manipulaciones sin almacenamiento local, lo que le permite conectarse solo después de la autenticación del dispositivo y el usuario, proporcionando de forma remota el sistema operativo y el software (a través de PXE o Etherboot ), y luego solo Proporcionar acceso de escritorio o navegador remoto a datos confidenciales.
Un enfoque menos costoso es confiar en cualquier hardware (corporativo, gubernamental, personal o público) pero proporcionar un kernel y software conocidos y requerir una autenticación sólida del usuario. Por ejemplo, la Iniciativa de protección de software del DoD [9] ofrece Lightweight Portable Security , un LiveCD que arranca solo en la RAM creando un nodo final impecable y no persistente mientras se usa el software Common Access Card para la autenticación en las redes del DoD.
Ver también
Referencias
- ^ Tim Fisher (12 de diciembre de 2018). "¿Qué es un nodo en una red de computadoras? Su computadora y su impresora son nodos de red" . Consultado el 24 de diciembre de 2018 .
- ^ Natalia Chrzanowska (23 de marzo de 2017). "Por qué utilizar Node.js: pros y contras de elegir Node.js para el desarrollo de back-end" . Consultado el 24 de diciembre de 2018 .
- ^ "¿Qué tan segura es la computación en la nube?" .
- ^ http://www.nets-find.net/Meetings/S09Meeting/Talks/clark.ppt
- ^ "Usuarios de VPN: ¿El eslabón débil de la seguridad de la red?" .
- ^ http://www.verizonbusiness.com/resources/security/databreachreport.pdf
- ^ "Cyberthieves robando a un gran porcentaje de pequeñas empresas" . USA Today . 9 de marzo de 2010.
- ^ "Política de red privada virtual (VPN) de Fort Sill" .
- ^ Iniciativa de protección de software del Departamento de Defensa Archivado el 13 de mayo de 2010 en la Wayback Machine.