Sistemas de información corporativa: errores de seguridad típicos y sus soluciones

23 Ago 2018

Cuando una empresa quiere comprender hasta qué punto su infraestructura es vulnerable, solicita que se realice una evaluación de su ciberseguridad. Nuestros compañeros del departamento de servicios de seguridad realizan esta labor en docenas de empresas cada año y a veces se topan con casos un tanto peculiares. Por supuesto, no pueden revelar aquí los detalles concretos, pero los acuerdos de privacidad no les impiden que hablen de los errores más comunes para que así te puedas beneficiar de su experiencia gracias a sus consejos sobre cómo conseguir que tu infraestructura sea más ciberresistente.

Errores típicos

Al valorar las posibilidades de penetración del perímetro de la red, nuestros compañeros se han topado con varios errores típicos que pueden permitir que un ciberdelincuente acceda a la misma. Estos son:

  • Filtrado de red inadecuado.
  • Acceso público a la red de gestión de interfaces
  • Contraseñas de cuentas poco seguras
  • Vulnerabilidades en aplicaciones web

El último punto merece una atención especial; en el 73 % de las pruebas de penetración realizadas por nuestros especialistas, se emplearon las vulnerabilidades de la aplicación web para obtener acceso a los hosts del perímetro de la red. El segundo fallo más común es el acceso sin restricciones a la red de interfaces de gestión. En ocasiones, es posible acceder a dichas interfaces mediante el uso de credenciales obtenidas al aprovechar otras vulnerabilidades; en otros casos, no se había cambiado las credenciales por defecto. Los ataques para averiguar contraseñas y credenciales en otros hosts comprometidos también son rentables.

Otro problema común es el acceso a las interfaces web de gestión remota (los paneles de control de las aplicaciones web o CMS), los cuales no solo permiten el control de la aplicación web, sino también acceder al sistema operativo.

Recomendaciones

Para que tu infraestructura esté libre de estos fallos, nuestros expertos recomiendan lo siguiente:

  • Establece contraseñas seguras para las cuentas administrativas.
  • Usa cuentas diferentes para sistemas diferentes.
  • Actualiza el software a la última versión.
  • Restringe el acceso a la red de todas las interfaces de gestión, incluidas las web.
  • Permite el acceso solo a un reducido número de direcciones IP.
  • Utiliza una VPN si el acceso remoto es absolutamente necesario.
  • Ten especial cuidado al configurar los filtros de red, al establecer contraseñas y al eliminar vulnerabilidades en aplicaciones web.
  • Realiza evaluaciones de seguridad en todas las aplicaciones web disponibles al público.
  • Implementa un proceso de gestión de vulnerabilidades.
  • Comprueba las aplicaciones cada vez que se realice algún cambio en su código o en la configuración del servidor web.
  • Actualiza todos los componentes y librerías de terceros de forma habitual.
  • Comprueba todos los sistemas para ver si se usan credenciales por defecto. Hazlo de forma habitual y no te olvides de las aplicaciones web, los sistemas de gestión de contenido y los dispositivos en red.

Para más detalles técnicos, ejemplos de pruebas de penetración y estadísticas, consulta este informe publicado en Securelist.

Para saber más sobre nuestro servicio de evaluación de seguridad, visita la web de nuestros servicios de ciberseguridad.