Las 10 principales configuraciones erróneas según CISA

575
10-principales-configuraciones-erroneas-cisa

Las configuraciones incorrectas dejan la puerta abierta a los ciberdelincuentes, lo que puede provocar una serie de problemas graves: acceso no autorizado, pérdida de información confidencial e interrupción de los servicios. De hecho, muchas violaciones de datos importantes se deben a configuraciones incorrectas.

Alerta ante estos peligros, la Agencia de Seguridad Nacional y la Agencia de Seguridad de Infraestructura y Ciberseguridad (NSA y CISA, por sus siglas en inglés) publicaron recientemente un aviso conjunto para advertir sobre las configuraciones erróneas de ciberseguridad más comunes en las grandes organizaciones.

El aviso es alarmante y destaca que incluso las organizaciones con una postura de seguridad madura se ven también acosadas por estos problemas.

Configuraciones erróneas

¿Qué es una mala configuración y cuáles son las configuraciones erróneas de red más comunes?

El Instituto Nacional de Estándares y Tecnología (NIST) define una configuración incorrecta como “una configuración incorrecta o subóptima de un sistema de información o componente del sistema que puede generar vulnerabilidades”.

Con base en las evaluaciones de los equipos Rojo y Azul de la NSA y CISA, así como en las actividades de sus equipos de búsqueda y respuesta a incidentes, estas agencias identificaron las siguientes 10 configuraciones erróneas de red más comunes, que los especialistas de WatchGuard recomiendan tener en cuenta.

  • Uso de configuraciones predeterminadas de software y aplicaciones.
  • Separación inadecuada de privilegios de usuario/administrador
  • Monitoreo de red interna insuficiente
  • Falta de segmentación de la red.
  • Mala gestión de parches
  • Omitir los controles de acceso al sistema
  • Métodos de autenticación multifactor (MFA) débiles o mal configurados
  • Listas de control de acceso (ACL) insuficientes en recursos compartidos y servicios de red
  • Mala higiene de credenciales
  • Ejecución de código sin restricciones

4 fases de la gestión de la configuración centrada en la seguridad

Si bien el aviso de la NSA y CISA brinda consejos sobre cómo evitar las configuraciones incorrectas enumeradas, el NIST establece un marco para la gestión de la configuración centrada en la seguridad que establece una serie de recomendaciones para ayudar a mantener seguros todos los sistemas y redes. Este marco comprende cuatro fases clave que tienen como objetivo garantizar que las configuraciones sean correctas, independientemente de si se utilizan comúnmente o no.

1- Planificación

En la primera fase del marco, las organizaciones deben identificar sus activos, evaluar los riesgos a los que están expuestos y desarrollar una estrategia de configuración segura.

2- Identificar e implementar configuraciones

En esta fase llega el momento de implementar las configuraciones de seguridad desarrolladas en la fase anterior.

3- Controlar los cambios de configuración

Durante la fase de control de cambios, las organizaciones deben establecer un proceso formal para aprobar cambios en las configuraciones. Esto requiere probar todos los cambios en las configuraciones de seguridad antes de implementarlos y mantener un registro de cada cambio.

4- Seguimiento

La última fase se centra en monitorear las configuraciones de seguridad para detectar cambios no autorizados.

Beneficios

La gestión de la configuración centrada en la seguridad es claramente un desafío, pero una plataforma unificada para la seguridad puede ayudar a abordarlo a través de una descripción general centralizada de los sistemas activos, lo que permite identificar y priorizar los riesgos de configuración de manera más rápida y eficiente. Además, la automatización de tareas como la implementación de la configuración, el control de cambios y la supervisión puede reducir las configuraciones erróneas y mejorar la eficiencia.

Contratar el apoyo de un MSP también puede resultar útil, ya que gracias a su experiencia en el área puede crear e implementar una estrategia de seguridad que aborde los riesgos de configuraciones incorrectas.

 

 

Seguinos en las redes:

LinkedIn: https://bit.ly/TodoRiesgoLinkedIn

Twitter: https://bit.ly/TodoRiesgoTwitter

Facebook: https://bit.ly/TodoRiesgoFacebook

YouTube: https://bit.ly/TodoRiesgoYouTube