¿Cuáles son las principales amenazas de seguridad en línea?
La mayoría de las amenazas de seguridad son realizadas por atacantes que utilizan un número relativamente pequeño de vulnerabilidades. Los atacantes, siendo relativamente oportunistas, toman el camino de menor resistencia y continúan aprovechando estos fracasos más comunes, en lugar de buscar nuevas hazañas o aprovechar las más difíciles. Afortunadamente, en muchos casos, su previsibilidad hace que sea más fácil evitar ataques siguiendo algunas reglas simples:
- Aplique actualizaciones y parches regulares a medida que estén disponibles.
- Emplee software y hardware de seguridad como firewalls y servidores de autenticación.
- No utilice contraseñas predeterminadas y otros valores que se proporcionan con su software.
Según el Instituto SANS (SysAdmin, Auditoría, Red, Instituto de Seguridad), las diez principales amenazas son:
- Servidores web y servicios. Los servidores HTTP (Web) predeterminados han tenido varias vulnerabilidades y se han emitido numerosos parches en los últimos años. Asegúrese de que todos sus parches estén actualizados y no use configuraciones predeterminadas o aplicaciones de demostración predeterminadas. Estas vulnerabilidades pueden provocar ataques de denegación de servicio y otros tipos de amenazas.
- Servicio de estación de trabajo. Un atacante puede obtener un control total sobre una computadora comprometiendo el servicio de Windows Workstation, que normalmente se utiliza para enrutar las solicitudes de los usuarios.
- Servicios de acceso remoto de Windows. Se incluye una variedad de métodos de acceso remoto por defecto en la mayoría de los sistemas. Estos sistemas pueden ser muy útiles, pero también muy peligrosos, y un atacante con las herramientas adecuadas puede obtener fácilmente el control sobre un host.
- Microsoft SQL Server (MSSQL). Existen varias vulnerabilidades en MSSQL que podrían permitir a un atacante obtener información de una base de datos o comprometer el servidor. Además de aplicar los últimos parches, habilitar el registro de autenticación de SQL Server y proteger el servidor tanto a nivel de red como de sistema evitará la mayoría de estos ataques.
- Autenticación de Windows La mayoría de los sistemas Windows usan contraseñas, pero las contraseñas se pueden adivinar o robar fácilmente. Crear contraseñas más fuertes, más difíciles de adivinar, no usar contraseñas predeterminadas y seguir una política de contraseña recomendada evitará ataques de contraseña.
- Navegadores web. Su ventana a Internet, un navegador web contiene muchas vulnerabilidades. Las vulnerabilidades comunes pueden incluir la divulgación de "cookies" con información personal, la ejecución de código no autorizado que podría comprometer un sistema y la exposición de archivos almacenados localmente. Configurar la configuración de seguridad del navegador para una configuración superior al valor predeterminado evitará la mayoría de los ataques al navegador web.
- Aplicaciones para compartir archivos. Los programas punto a punto (P2P) se usan comúnmente para compartir archivos. En un sistema P2P, las computadoras están abiertas a otros en la red P2P para permitir que todos los participantes busquen y descarguen archivos entre sí. Muchas corporaciones prohíben el uso de redes P2P debido al riesgo obvio de datos comprometidos.
- Exposiciones LSAS. El subsistema de autoridad de seguridad local de Windows (LSAS) tiene un desbordamiento de búfer crítico que puede ser aprovechado por un atacante para obtener el control del sistema. Una vez más, la configuración y aplicación adecuadas de parches evitarán la mayoría de las vulnerabilidades.
- Cliente de correo. Los atacantes pueden usar el cliente de correo en una computadora para propagar gusanos o virus, incluyéndolos como archivos adjuntos en correos electrónicos. La configuración adecuada del servidor de correo y el bloqueo de archivos adjuntos, como archivos .exe o .vbs, evitarán la mayoría de los ataques de clientes de correo.
- Mensajería instantánea. Muchas corporaciones también impiden a los empleados usar la mensajería instantánea, no solo por las amenazas técnicas sino también por la posibilidad de pérdida de productividad. Configurar IM correctamente, aplicar todos los últimos parches y tomar el control sobre cualquier transferencia de archivos que ocurra a través de IM evitará la mayoría de los ataques.