Página 1 de 2 12 ÚltimoÚltimo
+ Responder ao Tópico



  1. Aborte a migração para IPv6 se sua empresa não estiver preparada

    Especialistas em segurança advertem que a desativação inadequada do antigo IPv4 pode abrir brechas para ataques

    Os defensores do novo protocolo de internet têm argumentos de sobra sobre a substituição em massa do antecessor IPv6. Mas especialistas em segurança dizem que se sua empresa não estiver totalmente compatível com a nova tecnologia não vale a pena entrar em pânico.

    Em comparação com o IPv4, o IPv6 oferece um endereçamento quase ilimitado, maior mobilidade, melhor desempenho, características de segurança superiores e muito mais. Mas isso não significa que as empresas devam se apressar e ligar todos os “interruptores IPv6” porque outras empresas como Google e Facebook já se adiantaram.

    Na verdade, se a organização não estiver preparada, até pode ser útil desativar os recursos de IPv6, para evitar que sejam alvo de ciberataques – muitos crackers já desenvolveram formas de aproveitar brechas do IPv6. Esta advertência vem de especialistas como o Chief Security Officer (CSO) da VeriSign, Danny McPherson, e pode parecer contraditória dadas as célebres vantagens de segurança do IPv6 em comparação com o IPv4.

    Por exemplo, o IPv6 traz incorporado o protocolo IPSec, além de suportar as funcionalidades Secure Neighbor Discovery, Privacy Addresses e Unique Local Addresses – todas oferecem novas camadas de segurança.

    De acordo com McPherson, “se os provedores de serviços não gerirem adequadamente as redes IPv6 – e não perceberem sua ativação na maioria dos equipamentos, haverá um impacto substancial na abordagem de segurança”.

    É uma das maiores armadilhas, na qual é mais fácil cair, mas também se resolve rapidamente. O problema é que nem todas oferecem as ferramentas e funcionalidades de gestão de rede para o IPv6, como faziam para o IPv4.

    “Essa falta de compatibilidade de recursos significa que as equipes de segurança não têm a mesma visibilidade e capacidade de mitigação quando tentam identificar e bloquear ataques baseados em IPv6″, diz o engenheiro de qualidade de software da Arbor Networks, Cerveny Bill.

    Compatibilidade plena
    Assim, se os gestores de rede não estiverem preparados para garantirem que o novo protocolo tenha “compatibilidade plena em termos de segurança e operacionais, precisam realmente de desativar o IPv6 inteiramente. Eles devem implantar novos dispositivos e hardware de uma forma muito calculada”, recomenda McPherson.

    O problema é que os cibercriminosos criaram formas de explorar a falta de preparação de uma organização para o IPv6. Descobriram uma maneira de usar “túneis” para enviar tráfego IPv6 sobre IPv4, vírus e spyware que contornam as defesas de rede, de acordo com a Check Point.

    Alguns também têm explorado o IPv6 para roubar dados, assim como para ativar ataques de comando e controle de infraestruturas de botnets e de ataque de negação de serviço (DDoS).

    As preocupações de segurança envolvendo o IPv6 não param aí. Entre outras ameaças, McPherson explica que traduzir tráfego IPv4 para o IPv6 pode ser outra armadilha.

    “A transferência de volumes de pacotes IPv4 para IPv6 constitui uma oportunidade para uma implantação fraca ou para um interveniente mal-intencionado explorar uma potencial vulnerabilidade”.

    Ataques de DDoS
    Além disso, o IPv6 introduz cabeçalhos de extensões “que podem estar encadeados e exigem processamento complexo por vários sistemas: estes podem sobrecarregar os firewall e gateways de segurança, podendo até mesmo levar à degradação do desempenho de encaminhamento e abrir brecha para um potencial DDoS, entre outros “, diz McPherson.

    Na transição do IPv4 para o IPv6, as organizações podem precisar implantar dispositivas e protocolos de Network Address Traslation (NAT). Estes podem complicar a rede e as operações, de acordo com McPherson, e quebrar as funcionalidades e ferramentas (por exemplo, listas negras e filtros de tráfego) que os gestores de segurança usam para monitorizar incidentes de segurança.

    A digitalização da infraestrutura de rede para sistemas não autorizados ou vulneráveis é muito mais complexa com o IPv6 do que com o IPv4, segundo McPherson. Ele explica que o IPv6 tem, neste sentido, um espaço de endereçamento escasso.

    “Esses recursos precisam ser ampliados com controles de acesso à rede e sistemas de medição ativos capazes de desencadear o rastreamento de vulnerabilidades”, recomenda.


    http://idgnow.uol.com.br/ti-corporat...ver-preparada/

  2. Abortar não é a solução tem se atualizar ou contratar especialista.



  3. Pelo que entendi é estrategicamente aguardar, enquanto as grandes corporações vão usando e testando o IPv6.
    E fazer a migração mais para o futuro quando a tecnologia estiver bem disseminada nos fabricantes de equipamentos e provedores de "Last Mile" ...

  4. Se precisar de consultoria para implantação de IPv6 na sua empresa, entre em contato: contato@telecomti.net.br. Temos o know-how necessário desde levantar a sessão BGP com o seu Upstream até a entrega dos prefixos /64 para os clientes junto com IPv4 em dual-stacked.



  5. Citação Postado originalmente por DUHbnu Ver Post
    Pelo que entendi é estrategicamente aguardar, enquanto as grandes corporações vão usando e testando o IPv6.
    E fazer a migração mais para o futuro quando a tecnologia estiver bem disseminada nos fabricantes de equipamentos e provedores de "Last Mile" ...
    Concordo. É como a versão 1.0 dum software quem pegar a 1.0.23 terá menos problemas.






Tópicos Similares

  1. Respostas: 28
    Último Post: 24-08-2015, 08:36
  2. Respostas: 2
    Último Post: 03-06-2011, 08:22
  3. Ajuda para cadastrar-se no site UNDERLINUX
    Por juliocdrm no fórum Servidores de Rede
    Respostas: 11
    Último Post: 20-08-2004, 15:32
  4. Respostas: 0
    Último Post: 30-06-2004, 16:05
  5. SuSe 8.2 como faco para ver se o ftp esta start?
    Por SuperUsuario no fórum Servidores de Rede
    Respostas: 1
    Último Post: 30-09-2003, 21:47

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L