La Agencia de Seguridad Nacional (NSA) de Estados Unidos, junto con la Cybersecurity and Infrastructure Security Agency, (CISA) han publicado un informe con los diez errores de configuración más comunes en ciberseguridad. Estos errores de configuración son configuraciones incorrectas de un sistemas e información que puede llevar a vulnerabilidades o problemas de seguridad. Los datos han sido recogidos y analizados por sus equipos de red team y blue team a lo largo de las actividades de respuesta a incidentes en las organizaciones privadas y entidades públicas que han sufrido ciberataques. 

Asimismo, detallan cuáles son las tácticas, técnicas y procedimientos (TTPs) que los agentes maliciosos usan para explotar estas malas configuraciones para conseguir acceso a los sistemas o bien para moverse lateralmente por ellos para obtener información sensible.

Las investigaciones han mostrado cómo las malas configuraciones más comunes, como credenciales por defecto, privilegios o falta de parcheo y monitorización, ponen en riesgo a los ciudadanos.

En este sentido, los diez principales errores de configuración son:

  1. Configuraciones por defecto de software y aplicaciones
  2. Separación incorrecta de los privilegios de usuario/administrador
  3. Monitorización de red interna insuficiente
  4. Falta de segmentación de red
  5. Gestión de parcheo insuficiente
  6. Bypass de los sistemas de control de acceso
  7. Débil o mala configuración de los métodos de múltiple autenticación (MFA)
  8. Insuficientes listas de control de acceso en redes y servicios compartidos
  9. Mala higiene de credenciales
  10. Ejecución de código no restringida

 

Estos errores en las configuraciones son las que más frecuentemente ponen en riesgo la seguridad de los sistemas de las organizaciones. 

Recomendaciones para empresas, usuarios y fabricantes

Desde las agencias recomiendan no solamente a las empresas que revisen estas configuraciones, sino también hacen un llamamiento a los fabricantes de seguridad, para adoptar una serie de medidas proactivas que lleven a que se mitiguen estos errores de configuración. Esto incluye integrar controles de seguridad en la arquitectura de los productos desde las fases iniciales del desarrollo hasta su ciclo de vida.

También recomiendan que se dejen de usar medidas de seguridad pobres como son las contraseñas por defecto, y aconsejan que la autenticación multifactor sea una característica obligatoria más que opcional.  

Para reducir los riesgos, recomiendan la eliminación de las credenciales por defecto, desactivar servicios que no están en uso y fortalecer los accesos, asegurar un control de los parches de seguridad y actualizaciones, automatizando el proceso. Asimismo, dar prioridad a los parches con vulnerabilidades conocidas y apostar por la monitorización.

Deja un comentario

Por favor, introduce tu comentario
Por favor, introduce tu nombre