Error de configuración: juego fácil para hackers

Hacker de error de configuración de seguridad de red

Compartir publicación

A pesar de que los ciberdelincuentes y los piratas informáticos utilizan técnicas de ataque cada vez más sofisticadas para penetrar en las redes corporativas, las brechas de seguridad a menudo son el resultado de configuraciones incorrectas evitables, a menudo pasadas por alto.

Para no abrir la puerta a los datos confidenciales y los entornos de TI para los piratas informáticos, los siguientes son los cinco errores de configuración más comunes que las empresas deben evitar.

1. Credenciales predeterminadas

Los nombres de usuario y las contraseñas predeterminados del dispositivo, la base de datos y la instalación sin configurar son como dejar la llave en una puerta cerrada. Incluso los piratas informáticos aficionados pueden usar herramientas disponibles gratuitamente para causar un gran daño a una empresa. Las credenciales estándar en dispositivos de red, como firewalls, enrutadores o incluso sistemas operativos, permiten a los atacantes usar escáneres simples de verificación de contraseñas para obtener acceso directo. Para ataques más sofisticados, los piratas informáticos ejecutan una serie de ataques con secuencias de comandos para aplicar fuerza bruta en los dispositivos, centrándose en nombres de usuario y contraseñas estándar o contraseñas simples como "qwerty" o "12345".

2. Uso múltiple de contraseñas

El uso de la misma cuenta de usuario y contraseña en todos los dispositivos de una flota de puntos finales les da a los ciberdelincuentes la capacidad de atacar cualquier máquina, incluso si solo se viola uno de los dispositivos. A partir de ahí, los atacantes pueden usar volcadores de credenciales para obtener las contraseñas o incluso los propios hashes. Por lo tanto, las empresas deben evitar a toda costa la reutilización de contraseñas y desactivar las cuentas que no sean necesarias.

3. Abra Servicios de escritorio remoto y puertos estándar

Los servicios como el Protocolo de escritorio remoto (RDP), un protocolo patentado desarrollado por Microsoft, proporcionan una interfaz para que los administradores controlen las computadoras de forma remota. Cada vez más, los ciberdelincuentes abusan de este protocolo abierto cuando no está configurado correctamente. Por ejemplo, ransomware como CrySiS y SamSam pueden dirigirse a organizaciones a través de puertos RDP abiertos, tanto a través de ataques de fuerza bruta como de diccionario. Por lo tanto, cualquier dispositivo externo conectado a Internet debe protegerse con una capa de protección para combatir los intentos de intrusión, como un ataque de fuerza bruta. Los administradores deben usar una combinación de contraseñas complejas y seguras, firewalls y listas de control de acceso para reducir la probabilidad de una brecha de seguridad.

4. Parches de software retrasados

Las amenazas de día cero a menudo ocupan los titulares, pero las vulnerabilidades más comunes explotadas por los ciberdelincuentes tienden a ser fósiles digitales. Por lo tanto, actualizar los sistemas operativos y los parches es fundamental para evitar una brecha de seguridad. Si bien todos los días se encuentran numerosos exploits y vulnerabilidades y puede ser difícil mantenerse al día, las organizaciones deben evitar la aplicación tardía de parches de software.

5. Registro desactivado

El registro deshabilitado no necesariamente permite que los atacantes entren en un sistema, pero les permite operar allí sin ser detectados. Una vez dentro, los piratas informáticos pueden moverse lateralmente por la red en busca de datos o activos para sacar de contrabando. Sin un registro adecuado, no dejan rastros. Esto crea una aguja en un pajar para los equipos de TI al reconstruir un incidente de seguridad. Por lo tanto, el registro debe habilitarse y enviarse a una ubicación central, como una plataforma de gestión de eventos e información de seguridad (SIEM). Estos datos proporcionan la evidencia que necesitan los analistas forenses durante una investigación de respuesta a incidentes para comprender el ataque y capturar la intrusión. Además, esto ayuda a responder adecuadamente a las amenazas que activan una alerta basada en eventos ya registrados.

La configuración incorrecta y dejar dispositivos o plataformas en sus estados predeterminados facilita que los ciberdelincuentes lancen sus ataques. Por lo tanto, las empresas deben implementar las medidas de seguridad anteriores para protegerse a sí mismas y a sus datos confidenciales.

Obtenga más información en DigitalGuardian.com

 

[ID de starbox = 6]

 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más

Nueva ola de phishing: los atacantes utilizan Adobe InDesign

Actualmente hay un aumento de los ataques de phishing que abusan de Adobe InDesign, un sistema de publicación de documentos conocido y confiable. ➡ Leer más