9 Amenazas en #InfoSec que se ven afectadas las empresas

En la actualidad, la gran mayoría de compañías, de una manera u otra, sea pequeña mediana o grande se conecta a Internet, algunas con fuertes medidas de seguridad y otras no tanto. Pero a que viene este articulo, es solo para mencionar las que creo las amenazas mas conocidas que afectan a las empresas hoy en dia.

1. Ataques Internos
Quien alguna vez no se ha sentido resentido por el  no aumento del sueldo o la reducción de este (o no le pago las extras o que se yo), viendo la inquietante necesidad de venganza, y la forma como se vengan es atacando la infraestructura de la red. Estos ataques podrían provenir desde áreas de Administrativos, Recursos Humanos, hasta de la misma área IT.

No hay forma de detener un ataque interno, ya que como esta dentro de la red, las personas podrían tener conocimientos de Hacking, pero si se podría prevenir y ser descubierto antes que afecten la red, algunos métodos que se utilizan es mediante políticas corporativas y políticas en los sistemas (El mas común es el GPO's en Windows), estas politicas podrían ser: Generar Grupos de usuarios para Bloqueo de Unidades de Almacenamiento, evitar la modificación del sistema, el acceso a X servidores etc. Activando los Logs en los servidores, usando sistemas de detección de intrusos, etc. Todo esto para mantener alertados de movimientos extraños en la red y poder identificar al individuo y poder mitigar el ataque.

2. Planes de Contingencia
Colapso X Switch o Server, ahora esperamos a que inicie de nuevo?, pues en la gran mayoría de compañías Pymes no tienen mucho dinero para invertir en generar elementos de redundancia, asi que como prevenir o mitigar dicho efecto. Es algo sencillo es solo realizar un plan de contingencia en el cual se detalle las actividades a realizar en caso de alguna falla, para esto se deben de tener plenos conocimientos en el funcionamiento de cada dispositivo de la compañía.

3. Mala Configuración:
No hay peor fallo de seguridad que dejar la configuración por default de los dispositivos como Switch, Routers, Servidores, Etc. Ya que los atacantes es lo primero que revisan, si el pass del router es el de fabrica para luego proceder con las siguientes verificaciones. Así que antes de poner en marcha o producción un server o un dispositivo asegúrese de dejar los servicios que va a manejar, asi como haber cambiado el user admin por otro y si no es posible, cambiar el password por defecto por uno mas robusto (mínimo 8 caracteres, Números, Letras Minúsculas, Mayúsculas, y Símbolos).

4. Uso de Portátiles o Smartphones de la Compañía en redes Publicas:
Esto es lo mas común hoy en día, ya que todos mantenemos en movimiento y pues es muy fácil que en una red publica haya por maldad un sniffer o un desocupado con necesidad de dinero mirando quien va a ser la mosca que va a caer. Y caen, estas redes como ya lo dije, da la posibilidad al atacante no solamente obtener credenciales de Bancos y Correos etc. Si no también los datos de acceso a la Compañía ya sea por autenticacion Web o VPN, o ambos. Así que la forma de prevenir esto es rogándole y hacerle ver al gerente la necesidad de que contraten servicios de Internet por 3G o 4G para que se conecte de una manera mucho mas segura y fiable.

5. Perdida de Portátiles o Smartphones:
Se perdió el portátil del gerente de Nomina, en este manejaba las cuentas bancarias de la compañía y demas. Si el Gerente de Nomina no tomo las medidas de reportar esto en el Banco y cambiar las contraseñas al mismo momento del robo, si no que se puso a esperar por que tenia una reunión "Importante" (Que puede ser mas importante que las cuentas bancarias de la compañía por dios!!). Como departamento IT podemos hacer que estos datos se demoren en ser descifrados teniendo tiempo para poder hacer los cambios en dias o por que no en semanas. Como? EL login al sistema ya es muy vulnerable ya sea en Sistema Unix o Windows siempre y cuando se este de forma local, lo que hay que hacer es encriptar los datos usando tecnologias de encriptacion, que los archivos importantes de la persona, sean guardados en servidores locales de la compañia mas no en la cuenta de usuario del dispositivo, y por que no software como Prey, VNC o Teamviewer, etc. 

6. Servidores Web:
Quien no habrá escuchado hablar de un ataque a un sitio web, mediante Defacement, SQLInjection o Denegación de Servicio Distribuido (DDoS). Esos ataques son mitigables mas no solucionables, ya que dia a dia van apareciendo nuevas formas derivadas de estos, la formas de mitagarlos y evitar que afecten a nuestra corporacion es algo sencillo, una buena configuración del servidor web (en Apache podemos determinarlo con .htaccess) Ya que estos pueden evitar en gran medida los DDoS, el Defacement se podrá evitar con una buena programación, limpia, teniendo siempre en cuenta la seguridad, asi como el SQLInjection, todo va a la parte del Administrador Web que se encarga de esto. Es lo mismo que la amenaza de mala configuración.

Otro punto a tener en cuenta, es tener en lo posible los servidores web fuera de la red de la compañía, para evitar que estos puedan ser vulnerados y por ende afectada nuestra red, solo es un método de prevención. (Se podran imaginar un Win2003 con ISS, habilitado el RPD y demás servicios que este por default levanta, ademas de estar conectado por un lado con una IP Publica y por otra interfaz con una local, que gran agujero tendríamos).

7. Navegación a Internet:
Es común hoy en día ver que la gran mayoría de virus/troyanos/spyware  se jalan desde internet, ya sean desde sitios web con cadenas javascript, jquery, .net etc. Asi que tenemos que tener cuidado, pero no esperen que los usuarios tengan cuidado, para eso esta la área IT. Bloqueando sitios web conocidos por tener malware, webproxies, paginas pornográficas, hasta las redes sociales poseen links maliciosos, .etc. Podremos solventar esto teniendo un servidor proxy para el filtrado de sitios web ya sea por ips, usuarios, dominios, etc. (Yo uso Endian es facil, y OpenSource).

8. Correos Maliciosos:
Es similar al de internet, solo que esta vez al usuario le llega un email con contenido malicioso esperando a ser ejecutado por el usuario (que es lo mas común que hagan) y la manera de evitar es tener un servidor de entrenamiento de SPAM, o de IP's maliciosas y dicho servidor se podria encargar de verificar cada email que pasa para dentro de la compañía si contiene contenido malicioso o no.

9. Explotación de una vulnerabilidad conocida:
Esta tecnica se basa en X vulnerabilidad en un sistema para aprovecharla y poder ingresar por esta para poder tener control de un pc o por que no de la red. La manera mas adecuada es teniendo siempre los parches actualizados del sistema. (Ojo miremos que las descargas de lso parches se hacen de los sitios oficiales y no por ahi de un tercero)

Conclusión:
Con esto nos damos cuenta que mantener una red no es facil y por ende no seria económico, ademas de que no estamos seguros, asi poseamos las practicas mas adecuadas para tales efectos de ataques, pero si podremos estar mitigando los ataques y poder dar con el responsable para poder asi llevarlo ante un juez o que se yo.

Si la compañía no posee los fondos para realizar la implementacion de esto por el costo del software o hardware, el uso del sentido común y un buen entrenamiento a los trabajadores en el uso de las herramientas tecnológicas que se poseen podría mitigar hasta un 50% los efectos de futuros daños a la red por virus, etc. Pero nunca esta demás recalcar que la información es lo mas importante que posee una empresa y no vale la pena arriesgar años de trabajo por no invertir unos pocos pesos en la inversión de nuevos sistemas de protección, ademas no necesariamente tienen que comprar el Software, para eso existen cientos de software OpenSource que hacen las labores que un Soft de pago haría y hasta mejor. Solo estaría pagando por la configuración e instalación, es mejor pagar $$ que $$$ sabiendo que tendrá un producto de calidad.


Articulos Relacionados


No hay comentarios: