viernes, 1 de junio de 2012

¿Cuales son los problemas de seguridad corporativa más críticos?
Este tema puede ser no solo uno de los más críticos sino también lo que mayor planificación y costos requieran.
Es posible tambien que los aquí enumerados no sea la realidad de toda empresa pero en su mayoría son problemas repetitivos y dignos de ser considerados:

1.-  Los usuarios internos
A veces la mayor fuente de riesgos de seguridad de manera deliberada o no, pues son los que manejan la información de la compañía todo el tiempo. Gastamos un montón de esfuerzo de preocuparse por las amenazas externas, pero con toda honestidad, todo lo se que necesita es una memoria USB infectada con algun malware la cual trajo un empleado de su casa para anular todos los servidores de seguridad. Los empleados descontentos a veces expresan su cólera haciendo daño a sus sistemas informáticos. Y, por supuesto, es posible para un empleado bien intencionado de hacer un gran error. Soluciones: concientización, la configuración (y cumplir) las políticas, y sabiendo que sus empleados son sus mejores pasos para cerrar los agujeros aquí.
2.-  Maquinas no autorizadas
Es triste decir que este es un problema que a veces parte de la misma gente de IT, al montar servicios en equipos antiguos, sea para testing o para cualquier cosa y que por el hecho de ser un equipo viejo no estará directamente en producción. Debido a ello muchas veces no se le da relevancia a parcharlo o establecer la seguridad del caso en estos equipos más aun cuando corren servicios, sea Web, FTP, DNS etc. Lo mejor recomendable aquí sería implementar auditorías de direcciones IP y el monitoreo respectivo de tal manera que permita crear una lista de las máquinas. Si las máquinas no pueden obtener direcciones IP, entonces no son riesgo a considerar.
3.- Vulnerabilidades comunes 
SQL Injection y XSS son vulnerabilidades que a pesar de ser tan conocidas se esperaría que no fuese común, sin embargo la realidad es otra. Aun se ve estos casos es cierto que es difícil cambiar el software una vez que se ha instalado o puesto en producción pero eso no quita el hecho de que es vital mantener estos paquetes al día, aunque es bastante complicado.
4.- Administradores Locales
No es dificil imaginar a un empleado poco "tech-geek" con los privilegios más elevados que el sistema operativo permite. El resultado puede ser catastrófico. Mucha gente de IT eleva a administrador a sus usuarios con fines de prueba o de realizar un mantenimiento y el problema se da cuando olvidan retirar dichos privilegios. Solución: Es mejor que el personal de IT use las herramientas de administración centralizada en lugar de elevar privilegios a los usuarios. Yo personalmente evito esta práctica, teniendo el "run as" como elemento de apoyo en dichas tareas. 
5.- Permisos de compartidos y/o archivos incorrectos
Los permisos de archivos son cosas delicadas, y la mayoría de los usuarios ni siquiera son conscientes de cómo usarlos correctamente. Entonces, ¿qué sucede? Los usuarios pueden crear archivos confidenciales en su ubicación habitual en red y los archivos de obtener los permisos predeterminados, que son "colaboración amistosa" por decir lo menos. Lo siguiente que sé, todo el mundo puede leer los documentos, que se supone que son confidenciales. La mejor arma es para pre-establecer una acción y la estructura de archivos con los permisos adecuados. Por ejemplo, dar a cada uno un directorio home para los documentos personales y crear acciones o directorios alrededor de los roles, proyectos, y los equipos con los permisos adecuados. La parte difícil es educar a continuación, a utilizar las ubicaciones correctas - pero eso es mucho más fácil que tratar de enseñar a los permisos. En resumen, esta tarea planificada debe estar a manos de IT bajo un estándar de trabajo
6.- Servidores antiguos
En un rincón de tu datacenter puede todavía estar aquel viejo servidor que ya no está en producción pero sigue corriendo servicios básico y que por tener un S.O. antiguo, viene con vulnerabilidades inherentes cuyos parches ya no fueron publicados ni diseñados jamás o que no se le aplica para evitar la interrupción de algun servicio. Ese es un gran hueco en la seguridad de la red, solución: Reemplazo sí o sí. un buen primer paso es la virtualización si el impase es presupuestal.

7.- Aplicaciones antiguas
No son sólo los servidores antiguos que son los grandes riesgos de seguridad, sino también las aplicaciones que se ejecutan en ellos, así como otras aplicaciones antiguas que es posible que se estén ejecutando. Estas aplicaciones sería mucho menos problemática si estuvieran al día con sus parches, pero por lo general no lo son. Con demasiada frecuencia, perdemos una importante actualización de la versión debido a que la actualización es tan difícil, y entonces lo dejamos de lado tan solo porque es imposible ponerse al día. O tal vez las aplicaciones están completamente descontinuada. Es doloroso decirlo, pero la mejor cosa que puedes hacer es encontrar una ruta de migración a una versión más reciente o otro paquete completo.

8.- Deshabilitación de la seguridad 

A veces las politicas de seguridad pone obstáculos para realizar el trabajo, por lo que la "respuesta lógica" de muchos usuarios es encontrar una manera de trabajar por encima de ella. Por ejemplo, he visto a personas establecidas anonimizadores en el país para dejar de lado las políticas. Los usuarios avanzados (especialmente a los desarrolladores y administradores de sistemas) a menudo saben cómo eludir las herramientas de seguridad. También pueden ser los administradores locales a causa de una necesidad técnica, lo que hace el deshabilitando cierto software de seguridad y cambiar la configuración sea aún más fácil.

La lucha contra esto es difícil debido a que estos usuarios a menudo asumen que son "demasiado inteligente" para ser un riesgo para la seguridad. Lo que no se dan cuenta es que la "granja" actual de las amenazas de seguridad no requieren que el usuario comete un error, como ir a un sitio web sospechoso, obviamente, o la descarga de software pirateado. Cada archivo Acrobat, por ejemplo, puede convertirse en una plaga potencial en este punto. Comience a buscar tendencias poco usuales, como una gran cantidad de tráfico constante a una dirección IP y utilizar las herramientas centralizadas para asegurar que los valores están en los niveles adecuados y se reponen periódicamente. Además, tenga todos los derechos innecesarios de las administraciones locales y grupos de todo el servidor de seguridad en su propio segmento de red para limitar el daño si esos grupos tienen una necesidad legítima de menor seguridad.

No hay comentarios.: