Cada día que pasa aumentan los ataques que reciben las corporaciones por parte de grupos del crimen organizado para robar información bancaria, números de la seguridad social e información personal.
La mayoría de estos ataques se deben a errores y fallos de supervisión, y sólo un 17% se deben a ataques más sofisticados.
Estudios recientes revelan que durante el año pasado el número de archivos comprometidos fue mayor que la suma de los cuatro años anteriores.
Los grupos del crimen organizado se encuentran con redes poco protegidas en las que se mueven a sus anchas. ¿Qué pasa por la cabeza de los Administradores de Redes para permitir estas fisuras y no tomar ciertas medidas de seguridad?
1. Dispositivos de red no críticos que no tienen cambiadas las passwords que vienen por defecto. "Los dispositivos no críticos no son objetivo de los hackers".
2. Varios dispositivos que comparten las mismas passwords. "¿Para qué molestarnos en poner passwords diferentes a los servidores? Así tendremos que memorizar menos"."Y si las conoce el mayor número de empleados, siempre tendremos a alguien a quien preguntar si se nos olvida". O mejor aún, "si cambio de empresa, usaré las mismas passwords que en la antigua, hay que reutilizar".
3. No testear las aplicaciones web en busca de inyecciones de SQL. "Bah, con evitar que se vean los errores poniendo una página default, es suficiente".
4. No configurar correctamente las ACLs. "¿Segmentar correctamente la red?, implicaría el uso de los routers como firewalls".
5. Permitir el acceso remoto no seguro. "Tener que añadir tokens y certificados lleva demasiado tiempo, y nos tocaría modificar la infraestructura, está bien como está".
6. No testear las aplicaciones no críticas en busca de vulnerabilidades. "Mejor centrarse en las aplicaciones web críticas, a un hacker las otras aplicaciones no le interesan".
7. Detectores de keyloggers y spyware sólo se instalarán en servidores críticos. "Las licencias están muy caras, y ya tenemos un antivirus que debería detectarlos"
8. No configurar los routers de forma adecuada para que prohíban el tráfico de salida no deseado. "Si vemos un día que nuestro servidor de correo envía tráfico SSH, será que es multifuncional"
9. No saber donde están almacenados los datos sensibles. "En cuantos más sitios estén (dispositivos de backup, equipos de desarrollo) más fácil será recuperarlos en caso de extravío".
Probablemente esto sólo les ocurra a las corporaciones de este estudio y los que nos leen realicen: escaneos de vulnerabilidades de todos los dispositivos de red, no sólo de los críticos. Se aseguren regularmente, ya sea de forma manual o automática que los servidores no comparten las mismas passwords. Usen por ejemplo, firewalls de aplicación para detectar ataques SQL Injection sobre las aplicaciones web. Escaneen la red para detectar tráfico no deseado. Inviertan en buenos detectores de malware. Revisen las cuentas y credenciales cuando los empleados abandonan la empresa, implanten un buen sistema de monitorización que recoja logs de los dispositivos que componen tu red.
No existe la seguridad al 100% pero intentemos aproximarnos lo más posible.
Info:http://blog.segu-info.com.ar/2009/07/errores-mas-frecuentes-de-un.html
No hay comentarios:
Publicar un comentario