Amenazas a la seguridad en servidores




La seguridad de servidores es tan importante como la de red o de usuarios, debido a que usualmente,  contienen una gran cantidad de información relevante y crítica de la organización. Si se compromete un servidor, todo su contenido puede estar disponible para que un ciberdelincuente lo manipule o robe a su gusto.

La evolución de los servidores críticos, desde uno físico llegando hasta los containers, usados principalmente en "As a Service", han sido parte del impulso de la virtualización, pero estos cambios de infraestructura, conllevan un aumento también de las vulnerabilidades y nuevas amenazas enfocadas a estos servicios.

Existen vulnerabilidades muchas ocultas que tenemos fuera del radar, un riesgo que se encuentra latente en todo momento. 

Las vulnerabilidades de los sistemas, los riesgos que enfrentan las empresas y las experiencias del pasado con ataques como WannaCry, nos han dejado un llamado de atención que nos hace preguntar, ¿Qué estamos haciendo para protegernos de todas estas amenazas?

Dentro de algunos puntos importantes que debemos recalcar para prevenir y disminuir los riesgos de ataques y el área afectada por los mismos, podemos listar algunos, esto no quiere decir que sean los únicos, solo son recomendaciones que les hacemos para que comiencen a protegerlos.

Privilegios en los servidores

Cuando a los usuarios se les asignan privilegios que exceden los requerimientos de sus funciones de puesto, se crean riesgos innecesarios.  La recomendación es implementar controles de acceso restringiendo los permisos a solo lo mínimo necesario para realizar sus funciones, recomiendo implementar un Control de Acceso Basado en Roles (RBAC).

Abuso de privilegios

Muchos usuarios pueden llegar a abusar de sus privilegios de acceso a los datos para utilizarlos con fines no autorizados.  La recomendación es nuevamente, generar políticas de acceso tipo RBAC.

Elevación de privilegios no autorizado

Los atacantes podrían aprovechar las vulnerabilidades para obtener un acceso de alto nivel. Recomendamos implementar un  sistema de prevención de intrusos (IPS) ya que este tipo de actividades, normalmente surgen a partir de la explotación de una vulnerabilidad.

Vulnerabilidades

Las vulnerabilidades podrían conducir a un acceso no autorizado de datos o el robo de información. La recomendación es la implantación de una herramienta IPS para identificar y bloquear los ataques diseñados para aprovecharse de las vulnerabilidades.

Denegación de servicio

Los ataques de denegación de servicio se han convertido en uno de los principales tipos de amenazas al que se enfrentan prácticamente todos los sectores y áreas empresariales expuestos a Internet. La recomendación es implementar dispositivos contra DoS y DDoS con el fin de disminuir el riesgo de sufrir este ataque.

Actualizaciones de Sistema y Aplicativos

Las vulnerabilidades se encuentran activas y normalmente los fabricantes publican sus parches de seguridad cada cierto tiempo, es importante estar al pendiente de todas estas actualizaciones para poder aplicarlas lo antes posible. Los estudios revelan que el 62% de las empresas no aplican los parches antes de transcurrir 90 días de lanzada la actualización. 

Disponibilidad de Servicios no necesarios

Es importante realizar un refuerzo de la seguridad en cada servidor, así como desactivar servicios que no sean necesarios para la funcionalidad ya que normalmente se encuentran disponibles y públicos, para esto se recomienda realizar un proceso de endurecimiento (hardening), disminuyendo el riesgo de ser vulnerado.

Otras recomendaciones

Es ampliamente recomendable implementar un servicio de IDS e IPS así como un Firewall distinto al de Windows, esto debido a que muchas veces no nos percatamos de la explotación de vulnerabilidades por lo que integrar estas herramientas, podremos tener visibilidad y control de las mismas, disminuyendo el riesgo de sufrir un ataque.

Por último y no menos importante, siempre se deben de realizar respaldos de la información crítica, buscando que esta se encuentre disponible en el momento que se requiera.


Publicar un comentario

0 Comentarios