La seguridad de servidores es tan importante como la de red o de usuarios, debido a que usualmente, contienen una gran cantidad de información relevante y crÃtica de la organización. Si se compromete un servidor, todo su contenido puede estar disponible para que un ciberdelincuente lo manipule o robe a su gusto.
La evolución de los servidores crÃticos, desde uno fÃsico llegando hasta los containers, usados principalmente en "As a Service", han sido parte del impulso de la virtualización, pero estos cambios de infraestructura, conllevan un aumento también de las vulnerabilidades y nuevas amenazas enfocadas a estos servicios.
Existen vulnerabilidades muchas ocultas que tenemos fuera del radar, un riesgo que se encuentra latente en todo momento.
Las vulnerabilidades de los sistemas, los riesgos que enfrentan las empresas y las experiencias del pasado con ataques como WannaCry, nos han dejado un llamado de atención que nos hace preguntar, ¿Qué estamos haciendo para protegernos de todas estas amenazas?
Dentro de algunos puntos importantes que debemos recalcar para prevenir y disminuir los riesgos de ataques y el área afectada por los mismos, podemos listar algunos, esto no quiere decir que sean los únicos, solo son recomendaciones que les hacemos para que comiencen a protegerlos.
Privilegios en los servidores
Cuando a los usuarios se les asignan privilegios que exceden los requerimientos de sus funciones de puesto, se crean riesgos innecesarios. La recomendación es implementar controles de acceso restringiendo los permisos a solo lo mÃnimo necesario para realizar sus funciones, recomiendo implementar un Control de Acceso Basado en Roles (RBAC).
Abuso de privilegios
Muchos usuarios pueden llegar a abusar de sus privilegios de acceso a los datos para utilizarlos con fines no autorizados. La recomendación es nuevamente, generar polÃticas de acceso tipo RBAC.
Elevación de privilegios no autorizado
Los atacantes podrÃan aprovechar las vulnerabilidades para obtener un acceso de alto nivel. Recomendamos implementar un sistema de prevención de intrusos (IPS) ya que este tipo de actividades, normalmente surgen a partir de la explotación de una vulnerabilidad.
Vulnerabilidades
Las vulnerabilidades podrÃan conducir a un acceso no autorizado de datos o el robo de información. La recomendación es la implantación de una herramienta IPS para identificar y bloquear los ataques diseñados para aprovecharse de las vulnerabilidades.
Denegación de servicio
Los ataques de denegación de servicio se han convertido en uno de los principales tipos de amenazas al que se enfrentan prácticamente todos los sectores y áreas empresariales expuestos a Internet. La recomendación es implementar dispositivos contra DoS y DDoS con el fin de disminuir el riesgo de sufrir este ataque.
Actualizaciones de Sistema y Aplicativos
Las vulnerabilidades se encuentran activas y normalmente los fabricantes publican sus parches de seguridad cada cierto tiempo, es importante estar al pendiente de todas estas actualizaciones para poder aplicarlas lo antes posible. Los estudios revelan que el 62% de las empresas no aplican los parches antes de transcurrir 90 dÃas de lanzada la actualización.
Disponibilidad de Servicios no necesarios
Es importante realizar un refuerzo de la seguridad en cada servidor, asà como desactivar servicios que no sean necesarios para la funcionalidad ya que normalmente se encuentran disponibles y públicos, para esto se recomienda realizar un proceso de endurecimiento (hardening), disminuyendo el riesgo de ser vulnerado.
Otras recomendaciones
Es ampliamente recomendable implementar un servicio de IDS e IPS asà como un Firewall distinto al de Windows, esto debido a que muchas veces no nos percatamos de la explotación de vulnerabilidades por lo que integrar estas herramientas, podremos tener visibilidad y control de las mismas, disminuyendo el riesgo de sufrir un ataque.
Por último y no menos importante, siempre se deben de realizar respaldos de la información crÃtica, buscando que esta se encuentre disponible en el momento que se requiera.
0 Comentarios
¿Qué te pareció esta lectura?.
EmojiNos interesa saber tu opinión. Deja un comentario.