Errores más frecuentes de un Administrador de Redes


Cada día que pasa aumentan los ataques que reciben las corporaciones por parte de grupos del crimen organizado para robar información bancaria, números de la seguridad social e información personal.





La mayoría de estos ataques se deben a errores y fallos de supervisión, y sólo un 17% se deben a ataques más sofisticados.

Estudios recientes revelan que durante el año pasado el número de archivos comprometidos fue mayor que la suma de los cuatro años anteriores.

Los grupos del crimen organizado se encuentran con redes poco protegidas en las que se mueven a sus anchas. ¿Qué pasa por la cabeza de los Administradores de Redes para permitir estas fisuras y no tomar ciertas medidas de seguridad?

Dispositivos de red no críticos que no tienen cambiadas las passwords que vienen por defecto. "Los dispositivos no críticos no son objetivo de los hackers".

Varios dispositivos que comparten las mismas passwords. "¿Para qué molestarnos en poner passwords diferentes a los servidores? Así tendremos que memorizar menos"."Y si las conoce el mayor número de empleados, siempre tendremos a alguien a quien preguntar si se nos olvida". O mejor aún, "si cambio de empresa, usaré las mismas passwords que en la antigua, hay que reutilizar".

No testear las aplicaciones web en busca de inyecciones de SQL. "Bah, con evitar que se vean los errores poniendo una página default, es suficiente".

No configurar correctamente las ACLs. "¿Segmentar correctamente la red?, implicaría el uso de los routers como firewalls".
Permitir el acceso remoto no seguro. "Tener que añadir tokens y certificados lleva demasiado tiempo, y nos tocaría modificar la infraestructura, está bien como está".

No testear las aplicaciones no críticas en busca de vulnerabilidades. "Mejor centrarse en las aplicaciones web críticas, a un hacker las otras aplicaciones no le interesan".

Detectores de keyloggers y spyware sólo se instalarán en servidores críticos. "Las licencias están muy caras, y ya tenemos un antivirus que debería detectarlos"

No configurar los routers de forma adecuada para que prohíban el tráfico de salida no deseado. "Si vemos un día que nuestro servidor de correo envía tráfico SSH, será que es multifuncional"

No saber donde están almacenados los datos sensibles. "En cuantos más sitios estén (dispositivos de backup, equipos de desarrollo) más fácil será recuperarlos en caso de extravío".


Probablemente esto sólo les ocurra a las corporaciones de este estudio y los que nos leen realicen: escaneos de vulnerabilidades de todos los dispositivos de red, no sólo de los críticos. Se aseguren regularmente, ya sea de forma manual o automática que los servidores no comparten las mismas passwords. Usen por ejemplo, firewalls de aplicación para detectar ataques SQL Injection sobre las aplicaciones web. Escaneen la red para detectar tráfico no deseado. Inviertan en buenos detectores de malware. Revisen las cuentas y credenciales cuando los empleados abandonan la empresa, implanten un buen sistema de monitorización que recoja logs de los dispositivos que componen tu red.

No existe la seguridad al 100% pero intentemos aproximarnos lo más posible.

[+] http://www.networkworld.com/news/2009/070609-network-managers-mistakes.html

Fuente:
Por Laura García
http://www.securitybydefault.com



Otras noticias de interés:

Firefox 1.0.7 resuelve vulnerabilidades críticas
Mozilla acaba de publicar la versión 1.0.7 de Firefox, la cuál resuelve múltiples vulnerabilidades críticas. Esto incluye la solución para la vulnerabilidad causada por un desbordamiento de búfer (IDN buffer overflow), y un fallo en el shell de...
Notificación por CGI: ¿dónde está la ética?
CGI (Common Gateway Interface) básicamente es una norma que permite la comunicación entre un servidor Web y un programa. De esta manera podemos hacer que el programa intercambie información y datos con el servidor....
Vulnerabilidad en PHP en la función "html_entity_decode()"
Se ha divulgado una vulnerabilidad en el prestigioso lenguaje de programación web PHP, que puede ser explotado por personas maliciosas con algún conocimiento de información potencialmente sensible....
MediaFire y RapidShare -> noindex
RapidShare evita a Google generando las páginas mediante JavaScript. Si introducimos site:rapidshare.com en Google, para que nos muestre todo el contenido que tiene indexado dentro de RapidShare, nos indica que hay poco más de 600 resultados....
Posible ejecución de código (sin parche) en Firefox 3.6
La reputada compañía rusa de seguridad Intevydis, asegura conocer una vulnerabilidad del navegador Firefox que puede permitir la ejecución de código arbitrario con solo visitar una página web. Mozilla dice que no puede confirmar el fallo....
El botnet tradicional ha muerto... ¡viva el botnet P2P!
Según Prolexic (compañía dedicada a mitigar ataques de denegación de servicio), se está observando un nuevo fenómeno a la hora de realizar ataques DDoS contra servidores. Cada vez con mayor frecuencia, se están utilizando las redes P2P para re...
Comprueba si eres un zombi de forma gratuita
PineApp te permite descubrir si las redes de ordenadores de una empresa han sido infectadas por un zombi o por un bot....
Apple corrige vulnerabilidad de Mac OS X
Debido a las innumerables críticas que ha recibido Mac OS X por los agujeros de seguridad que ha presentado y que dejan a los usuarios a merced de los intrusos, Apple ha publicado una actualización de seguridad....
VirtualBox, Software Libre para virtualización
Aunque es software libre, no corre solamente sobre el mismo, también acepta sistemas operativos privativos como Windows NT 4, 2000, XP, Vista, e incluso está siendo desarrollado para OS/2 Warp y Mac OS X. Lógicamente, funciona también en GNU+Linu...
Un estudio afirma que el sistema operativo Linux se creó con código robado
El estudio realizado por Kenneth Brown asegura que la mayoría de los programas Open Source se implementan con código robado. Según Brown, el sistema operativo Linux también podría haber sido creado reutilizando programas de otras empresas ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • administrador
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • errores
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • frecuentes
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • redes
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra