A pesar de que los ciberdelincuentes y los piratas informáticos utilizan técnicas de ataque cada vez más sofisticadas para penetrar en las redes corporativas, las brechas de seguridad a menudo son el resultado de configuraciones incorrectas evitables, a menudo pasadas por alto.
Para no abrir la puerta a los datos confidenciales y los entornos de TI para los piratas informáticos, los siguientes son los cinco errores de configuración más comunes que las empresas deben evitar.
1. Credenciales predeterminadas
Los nombres de usuario y las contraseñas predeterminados del dispositivo, la base de datos y la instalación sin configurar son como dejar la llave en una puerta cerrada. Incluso los piratas informáticos aficionados pueden usar herramientas disponibles gratuitamente para causar un gran daño a una empresa. Las credenciales estándar en dispositivos de red, como firewalls, enrutadores o incluso sistemas operativos, permiten a los atacantes usar escáneres simples de verificación de contraseñas para obtener acceso directo. Para ataques más sofisticados, los piratas informáticos ejecutan una serie de ataques con secuencias de comandos para aplicar fuerza bruta en los dispositivos, centrándose en nombres de usuario y contraseñas estándar o contraseñas simples como "qwerty" o "12345".
2. Uso múltiple de contraseñas
El uso de la misma cuenta de usuario y contraseña en todos los dispositivos de una flota de puntos finales les da a los ciberdelincuentes la capacidad de atacar cualquier máquina, incluso si solo se viola uno de los dispositivos. A partir de ahí, los atacantes pueden usar volcadores de credenciales para obtener las contraseñas o incluso los propios hashes. Por lo tanto, las empresas deben evitar a toda costa la reutilización de contraseñas y desactivar las cuentas que no sean necesarias.
3. Abra Servicios de escritorio remoto y puertos estándar
Los servicios como el Protocolo de escritorio remoto (RDP), un protocolo patentado desarrollado por Microsoft, proporcionan una interfaz para que los administradores controlen las computadoras de forma remota. Cada vez más, los ciberdelincuentes abusan de este protocolo abierto cuando no está configurado correctamente. Por ejemplo, ransomware como CrySiS y SamSam pueden dirigirse a organizaciones a través de puertos RDP abiertos, tanto a través de ataques de fuerza bruta como de diccionario. Por lo tanto, cualquier dispositivo externo conectado a Internet debe protegerse con una capa de protección para combatir los intentos de intrusión, como un ataque de fuerza bruta. Los administradores deben usar una combinación de contraseñas complejas y seguras, firewalls y listas de control de acceso para reducir la probabilidad de una brecha de seguridad.
4. Parches de software retrasados
Las amenazas de día cero a menudo ocupan los titulares, pero las vulnerabilidades más comunes explotadas por los ciberdelincuentes tienden a ser fósiles digitales. Por lo tanto, actualizar los sistemas operativos y los parches es fundamental para evitar una brecha de seguridad. Si bien todos los días se encuentran numerosos exploits y vulnerabilidades y puede ser difícil mantenerse al día, las organizaciones deben evitar la aplicación tardía de parches de software.
5. Registro desactivado
El registro deshabilitado no necesariamente permite que los atacantes entren en un sistema, pero les permite operar allí sin ser detectados. Una vez dentro, los piratas informáticos pueden moverse lateralmente por la red en busca de datos o activos para sacar de contrabando. Sin un registro adecuado, no dejan rastros. Esto crea una aguja en un pajar para los equipos de TI al reconstruir un incidente de seguridad. Por lo tanto, el registro debe habilitarse y enviarse a una ubicación central, como una plataforma de gestión de eventos e información de seguridad (SIEM). Estos datos proporcionan la evidencia que necesitan los analistas forenses durante una investigación de respuesta a incidentes para comprender el ataque y capturar la intrusión. Además, esto ayuda a responder adecuadamente a las amenazas que activan una alerta basada en eventos ya registrados.
La configuración incorrecta y dejar dispositivos o plataformas en sus estados predeterminados facilita que los ciberdelincuentes lancen sus ataques. Por lo tanto, las empresas deben implementar las medidas de seguridad anteriores para protegerse a sí mismas y a sus datos confidenciales.
Obtenga más información en DigitalGuardian.com[ID de starbox = 6]