Los riesgos de ignorar IPv6 en su red

23/10/2024

Los riesgos de ignorar IPv6 en su red

Por Carolina Badano, Coordinadora de comunicaciones de LACNIC

En el marco de su presentación en el evento LACNIC 42 LACNOG 2024 en Asunción Paraguay, el analista de redes y profesor de la Universidad de Campinas Henri Alves de Godoy , enfatizó la urgencia de monitorear las redes en dual stack y destacó los riesgos de descuidar el protocolo IPv6. A continuación resumimos los aspectos más relevantes de su trabajo.

IPv6 ¿Cuál es la situación actual de la conectividad?

Si bien vivimos en una era en la que IPv6 está integrado a la mayoría de los dispositivos y donde países como México, Brasil y Uruguay ya superaron el 50% de adopción, el experto afirmó que es común que personas se le acerquen afirmando que en su red no cuentan con IPv6. “Esto es un error e incluso a veces es un riesgo porque la persona no entiende por qué el proveedor no está integrando la dirección global”, agregó Alves.

Además, los cibercriminales y las botnets también están evolucionando y utilizando IPv6.

Según el experto, muchos honeypots (sensores que recolectan información sobre el comportamiento de los atacantes en Internet) aún no están configurados para recolectar datos en IPv6 y algunos informes de inteligencia de amenazas aún ignoran el protocolo. En la siguiente imagen se muestra el porcentaje de los comportamientos maliciosos que no fue identificado por ninguna capa de seguridad.

Fuente: Morphus Cyber Threat Resilience Report – 2022

Es así que Alves concluye que existe un tráfico invisible que no podemos ignorar y que debe ser tratado urgentemente.

¿Cuáles son los riesgos de ignorar IPv6 en nuestra red?

Desconocer la presencia de IPv6 nos lleva a no contar con controles de acceso robustos o filtros. Con un simple escaneo de la red IPv4, un atacante podría descubrir que hay una dirección IPv6 y a partir de ella hacer un movimiento lateral en los sistemas internos y así escapar de los mecanismos de detección.

(Acceso libre, no requiere suscripción)

Leer también:

Alves presentó tres ejemplos prácticos (testeados en un ambiente de laboratorio controlado) que se pueden dar cuando no monitoreamos el tráfico IPv6:

  1. Túneles automáticos: comprometen la experiencia del usuario y desvían el tráfico

En algunos sistemas operativos, estos métodos se habilitan automáticamente. Si no se monitorean adecuadamente, se podrían usar para redirigir el tráfico, exponiendo vulnerabilidades críticas. Si se emplean paquetes IPv6 encapsulados en IPv4 en una comunicación que no se supervisa ni protege adecuadamente, los túneles también podrían crear aberturas para la exfiltración de datos.

  • Exfiltración de datos en redes no monitoreadas. Utiliza canales secretos y realiza una transferencia intencional secreta de datos. Es de difícil detección porque utiliza protocolos y puertas legítimas (si desea saber más sobre el tema, consulte el siguiente artículo sobre infostealers).

 Exfiltración vía ICMPv6:

Las opiniones expresadas por los autores de este blog son propias y no necesariamente reflejan las opiniones de LACNIC.

Subscribe
Notify of

0 Comments
Oldest
Newest Most Voted
Inline Feedbacks
View all comments