Las 10 principales configuraciones erróneas según CISA
Los especialistas de WatchGuard recomiendan evitar riesgos cibernéticos mediante configuraciones seguras publicadas por la Agencia de Seguridad Nacional (NSA) y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA)
Las configuraciones incorrectas dejan la puerta abierta a los ciberdelincuentes, lo que puede provocar una serie de problemas graves, acceso no autorizado, pérdida de información confidencial e interrupción de los servicios. De hecho, muchas violaciones de datos importantes se deben a configuraciones incorrectas.
Alerta ante estos peligros, la Agencia de Seguridad Nacional (NSA) y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) publicaron recientemente un aviso conjunto para advertir sobre las configuraciones erróneas de ciberseguridad más comunes en las grandes organizaciones.
El aviso es alarmante y destaca que incluso las organizaciones con una postura de seguridad madura también se ven acosadas por estos problemas.
¿Qué es una mala configuración y cuáles son las configuraciones erróneas de red más comunes?
El Instituto Nacional de Estándares y Tecnología (NIST) define una configuración incorrecta como "una configuración incorrecta o subóptima de un sistema de información o componente del sistema que puede generar vulnerabilidades".
Con base en las evaluaciones de los equipos Rojo y Azul de la NSA y CISA, así como en las actividades de sus equipos de búsqueda y respuesta a incidentes, estas agencias identificaron las siguientes 10 configuraciones erróneas de red más comunes, que los especialistas de WatchGuard recomiendan tener en cuenta:
- Uso de configuraciones predeterminadas de software y aplicaciones.
- Separación inadecuada de privilegios de usuario/administrador
- Monitoreo de red interna insuficiente
- Falta de segmentación de la red.
- Mala gestión de parches
- Omitir los controles de acceso al sistema
- Métodos de autenticación multifactor (MFA) débiles o mal configurados
- Listas de control de acceso (ACL) insuficientes en recursos compartidos y servicios de red
- Mala higiene de credenciales
- Ejecución de código sin restricciones
Las 4 fases de la gestión de la configuración centrada en la seguridad
Si bien el aviso de la NSA y CISA brinda consejos sobre cómo evitar las configuraciones incorrectas enumeradas, el NIST establece un marco para la gestión de la configuración centrada en la seguridad que establece una serie de recomendaciones para ayudar a mantener seguros todos los sistemas y redes. Este marco comprende cuatro fases clave que tienen como objetivo garantizar que las configuraciones sean correctas, independientemente de si se utilizan comúnmente o no:
1- Planificación:
En la primera fase del marco, las organizaciones deben identificar sus activos, evaluar los riesgos a los que están expuestos y desarrollar una estrategia de configuración segura.
2- Identificar e implementar configuraciones:
En esta fase llega el momento de implementar las configuraciones de seguridad desarrolladas en la fase anterior.
3- Controlar los cambios de configuración:
Durante la fase de control de cambios, las organizaciones deben establecer un proceso formal para aprobar cambios en las configuraciones. Esto requiere probar todos los cambios en las configuraciones de seguridad antes de implementarlos y mantener un registro de cada cambio.
4- Seguimiento:
La última fase se centra en monitorear las configuraciones de seguridad para detectar cambios no autorizados.
La gestión de la configuración centrada en la seguridad es claramente un desafío, pero una plataforma unificada para la seguridad puede ayudar a abordarlo a través de una descripción general centralizada de los sistemas activos, lo que permite identificar y priorizar los riesgos de configuración de manera más rápida y eficiente. Además, la automatización de tareas como la implementación de la configuración, el control de cambios y la supervisión puede reducir las configuraciones erróneas y mejorar la eficiencia.
Contratar el apoyo de un MSP también puede resultar útil, ya que gracias a su experiencia en esta área, puede crear e implementar una estrategia de seguridad que aborde los riesgos de configuraciones incorrectas.-