Top 10 de errores de configuración de seguridad en las Empresas

Editor

12 septiembre, 2024

En este articulo vamos a detallar las diez configuraciones erróneas de ciberseguridad más comunes encontradas en las empresas.

El informe describe las Tácticas, Técnicas y Procedimientos (TTP) que los actores maliciosos usan para explotar estas fallas con objetivos como obtener acceso, moverse lateralmente y comprometer información o sistemas sensibles. La información fue recopilada durante evaluaciones y actividades de respuesta a incidentes realizadas por equipos de seguridad IT

Las 10 configuraciones de red erronas más frecuentes descubiertas incluyen:

  1. Configuraciones predeterminadas de software y aplicaciones
  2. Separación inadecuada de privilegios de usuario/administrador
  3. Monitoreo insuficiente de la red interna
  4. Falta de segmentación de la red
  5. Mala gestión de parches
  6. Omisión de controles de acceso al sistema
  7. Métodos de autenticación multifactor (MFA) débiles o mal configurados
  8. Listas de control de acceso (ACL) insuficientes en recursos compartidos y servicios de red
  9. Mala higiene de credenciales
  10. Ejecución de código sin restricciones

Según se destaca estas configuraciones defectuosas representan vulnerabilidades sistémicas dentro de las redes de muchas organizaciones por lo que es necesario que se adopten prácticas proactivas dirigidas a abordar estos problemas y aliviar los desafíos de seguridad.

Las mitigaciones efectivas incluyen:

  • Eliminar las credenciales predeterminadas y fortalecer las configuraciones;
  • Desactivar servicios no utilizados y aplicar controles estrictos de acceso;
  • Garantizar actualizaciones regulares y automatizar el proceso de parcheo, priorizando la resolución de vulnerabilidades conocidas que han sido explotadas;
  • Reducir, restringir, auditar y monitorear de cerca las cuentas y privilegios administrativos.

Además, es recomendable, probar y validar el programa de seguridad de las organizaciones, también se sugiere evaluar regularmente el desempeño de los controles de seguridad existentes comparándolos con las técnicas descritas en las evaluaciones ATT&CK.

En este contexto, el equipo de Consultores en IT está disponible para ayudar a implementar estas medidas de seguridad, garantizando así una protección integral y robusta para las organizaciones. No dude en contactarnos para obtener apoyo especializado en la mejora de su sistema de seguridad. Contacto – Consultores en IT

Informe completo: NSA and CISA reveal top 10 cybersecurity misconfigurations 

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Artículos Relacionados