En este articulo vamos a detallar las diez configuraciones erróneas de ciberseguridad más comunes encontradas en las empresas.
El informe describe las Tácticas, Técnicas y Procedimientos (TTP) que los actores maliciosos usan para explotar estas fallas con objetivos como obtener acceso, moverse lateralmente y comprometer información o sistemas sensibles. La información fue recopilada durante evaluaciones y actividades de respuesta a incidentes realizadas por equipos de seguridad IT
Las 10 configuraciones de red erronas más frecuentes descubiertas incluyen:
- Configuraciones predeterminadas de software y aplicaciones
- Separación inadecuada de privilegios de usuario/administrador
- Monitoreo insuficiente de la red interna
- Falta de segmentación de la red
- Mala gestión de parches
- Omisión de controles de acceso al sistema
- Métodos de autenticación multifactor (MFA) débiles o mal configurados
- Listas de control de acceso (ACL) insuficientes en recursos compartidos y servicios de red
- Mala higiene de credenciales
- Ejecución de código sin restricciones
Según se destaca estas configuraciones defectuosas representan vulnerabilidades sistémicas dentro de las redes de muchas organizaciones por lo que es necesario que se adopten prácticas proactivas dirigidas a abordar estos problemas y aliviar los desafíos de seguridad.
Las mitigaciones efectivas incluyen:
- Eliminar las credenciales predeterminadas y fortalecer las configuraciones;
- Desactivar servicios no utilizados y aplicar controles estrictos de acceso;
- Garantizar actualizaciones regulares y automatizar el proceso de parcheo, priorizando la resolución de vulnerabilidades conocidas que han sido explotadas;
- Reducir, restringir, auditar y monitorear de cerca las cuentas y privilegios administrativos.
Además, es recomendable, probar y validar el programa de seguridad de las organizaciones, también se sugiere evaluar regularmente el desempeño de los controles de seguridad existentes comparándolos con las técnicas descritas en las evaluaciones ATT&CK.
En este contexto, el equipo de Consultores en IT está disponible para ayudar a implementar estas medidas de seguridad, garantizando así una protección integral y robusta para las organizaciones. No dude en contactarnos para obtener apoyo especializado en la mejora de su sistema de seguridad. Contacto – Consultores en IT
Informe completo: NSA and CISA reveal top 10 cybersecurity misconfigurations
0 comentarios