Redes internas vulnerables: La culpa, de los usuarios o el Administrador sin conocimiento?


Actualmente los dispositivos de seguridad de red realizan una encomiable labor manteniendo a los bandidos fuera de nuestras redes. Pero que podemos hacer si desde nuestra propia red hay fuga de información y/o permite acceso desde el exterior?.





Aún cuando un administrador de redes experimentado sabe lo que debe hacer y no permitiria estos guisos en su red, los "administradores noveles" no piensan o no tienen idea de que hacer ni por donde empezar.

Desde el sitio csospain.es, Derek Manky, jefe de proyecto, ciberseguridad e investigación de amenazas del centro FortiGuard de Fortinet, da algunas pistas importantes a la hora de chequear nuestra red.

1) Los lectores USB:
La ubiquidad de estos lectores ha llevado a los piratas informáticos a desarrollar malware específico como el conocido gusano Conficker, que se ejecuta de forma automática al conectar la llave al USB. Este problema se intensifica con las configuraciones por defecto de muchos sistemas operativos que ejecutan automáticamente la mayoría de los programas (incluyendo los maliciosos).

Solución:
Es aconsejable cambiar inmediatamente las políticas de autorun que vengan por defecto en su computador. De no hacerse se convierte en un peligro dentro de nuestra red.

2) Portátiles y Netbooks: Todas las compañías tienen información sensible que no debe salir de sus oficinas. Esto se convierte en un peligro cuando la información está almacenada en un portátil no seguro. A menos que el portátil utilice un algoritmo de encriptación, los datos pueden ser recuperados por cualquiera.

Solución:
Implemente un sistema de archivado "encriptado" para los datos sensibles. Hay una amplia oferta de este tipo de soluciones, como la open source TrueCrypt. El control de end points que entran y salen del sistema interno es también importante.

3) Puntos de Acceso inalámbrico (APs):
Los ataques a redes inalámbricas realizados por Wardrivers son comunes y han causado graves daños. El protocolo de "encriptación" inalámbrica (WEP) contiene conocidas vulnerabilidades que se ven afectadas por ataques como Aircrack. Otros protocolos más robustos como el Acceso inalámbrico protegido (WPA) y WPA2 son todavía propensos a sufrir ataques si no se utilizan unas claves seguras.

Solución:
Usar el WPA2 Enterprise con RADIUS junto con un AP capaz de ofrecer autenticación y reforzar las medidas de seguridad.

4) Variedad de dispositivos USB:
Si un end point puede leer y ejecutar datos desde un dispositivo, puede presentar tanto peligro como un pendrive. Tal es el caso de cámaras digitales, reproductores de MP3 e incluso marcos digitales.

Solución:
Reforzar el control y las políticas de activos sobre qué y cuándo pueden estos dispositivos acceder al sistema.

5) Conexiones internas:
Los empleados de una compañía pueden acceder, accidental o premeditadamente, a áreas de la red corporativa a las que no deberían tener acceso.

Solución:
Cambiar las claves regularmente y cumplir con las políticas de autenticación y acceso, a cada una de las secciones de la red.

6) El troyano humano:
El troyano humano se adentra en la empresa camuflado, de hombre de negocios, con un mono de operario y en menos de un minuto puede infectar la red corporativa desde la sala de servidores.

Soluciones:
Hay que recordar a los empleados que deben pedir las autorizaciones a personas ajenas a la organización identificándoles.

7) Medios ópticos:
Al igual que con los dispositivos USB que mencionábamos antes, es importante implementar y reforzar el control y las políticas de acceso respecto a los dispositivos que pueden acceder a la red como los CDs.

8) Smartphones y otros dispositivos digitales:
Estos nuevos dispositivos presentan las mismas amenazas que los portátiles y las llaves USB. La importancia de estos dispositivos radica en su potencialidad para eludir las soluciones DLP tradicionales.

Solución:
Aplique las mismas reglas que a los dispositivos USB y medios ópticos.

9) Email:
Los emails pueden ser en sí mismos un foco de infección. Un correo electrónico es capaz de sustraer las credenciales de acceso de un empleado. Este robo puede ser utilizado para futuros ataques.

Solución:
En el caso de la seguridad del correo electrónico, identificar la fuente es clave. Podemos conocer quién es el emisor utilizando tecnología PGP o con unas cuantas preguntas antes de enviarle información sensible. Se debe reforzar el control de los accesos a las direcciones de alias así como recordar a los empleados las políticas de seguridad de la compañía.

Estas sencillas medidas aumentaran en un porcentaje la seguridad en nuestra red.

Basado en el escrito leído en:
http://www.csospain.es/



Otras noticias de interés:

Linux contra la obsolescencia programada
La sensación generalizada que tienen la mayoría de personas tras unos años usando un mismo ordenador es que tienen que cambiarlo. El sistema operativo Microsoft Windows, el más extendido en nuestros días, está diseñado de tal manera que se vue...
Symantec adquiere cuatro compañías de seguridad
Symantec ha anunciado la adquisición de cuatro compañías centradas en el mercado de la seguridad como son Mountain Wave, Recourse Technologies, Riptech y SecurityFocus, por un valor total cercano a los de 375 millones de euros. ...
El parche para DNS no resuelve el problema, sigue siendo vulnerable!
Era sabido que el parcheo de los servidores DNS frente a la vulnerabilidad presentada por Kaminsky representaba sólo un alivio temporal, pero nadie sospechó que durará tan poco...
Los discos duros y el futuro
Las unidades de disco duro, que almacenan los datos en los ordenadores personales, son ahora más pequeños y más poderosos que nunca. Un negocio que se está haciendo cada vez más fuerte. ...
#Facebook te sigue incluso si borraste tu cuenta
Alemania sigue sospechando de Facebook y sus actividades de rastreo de usuarios mediante cookies. Esta vez, la Agencia de Protección de datos de Hamburgo publicó un informe en el que señala que cookies de la red social pueden permanecer en el PC d...
¿'Ciberpatrullas' en 'chats'?
Policías de varios países planean controlar las conversaciones de los 'chats' para poder así abortar los planes de los pedófilos que utilizan la Red para captar a sus víctimas. Eso sí, previa identificación de los propios agentes dentro del 'c...
Impacto de 20 años de la Web
El 13 de marzo de 1989, Tim Berners-Lee propuso conectar documentos para aprovechar mejor la información científica del CERN (Organización Europea para la Investigación Nuclear) donde trabajaba. Sin darse cuenta inventó a la vez un sistema para ...
DoS en Internet Explorer producido por "Object Data"
Se ha reportado que Microsoft Internet Explorer es afectado por una vulnerabilidad del tipo denegación de servicio (DoS). La vulnerabilidad se presenta cuando el navegador maneja páginas Web embebidas utilizando la etiqueta HTML Object Data....
Fallo en SSL puede provocar ataque a servidores Apache
La pasada semana, la compañía británica de servicios de Internet, Netcraft, advirtió de un aumento en los escaneos al puerto 443, que podrían indicar el comienzo de una posible ola de ataques a servidores dedicados al comercio electrónico....
Utilidad para vigilar el uso del Modo Protegido de IE
El modo protegido de Internet Explorer es, en realidad, el uso de control de integridad aplicado al navegador de Microsoft. Una especie de sandbox. Esta funcionalidad aporta una medida extra de seguridad a Internet Explorer, además de ser, junto a C...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • administrador
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • conocimiento
  • culpa
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internas
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • redes
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • usuarios
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • vulnerables
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra