

Introducción
Recientemente, la Agencia de Seguridad Nacional (NSA) y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) publicaron un artículo detallando el "Top 10 de Configuraciones Incorrectas" que afectan a la ciberseguridad. Este documento es una guía invaluable para cualquier profesional de la ciberseguridad, ofreciendo insights sobre los fallos de configuración más comunes que se deben evitar.
Dicho documento lo podéis ver y descargar desde aquí.
Para hacer este contenido más accesible y divertido, lo hemos desglosado en una lista de "villanos de la ciberseguridad" que debemos derrotar. Vamos a sumergirnos en cada uno de ellos.
Los 10 Villanos de la Ciberseguridad
1. "El Perezoso": Default Configurations of Software and Applications
Este villano es perezoso y no cambia nada. Usa contraseñas y configuraciones predeterminadas, lo que facilita mucho el trabajo de los atacantes.
Solución: Cambie todas las configuraciones predeterminadas antes de implementar cualquier software o aplicación.
2. "El Acaparador": Improper Separation of User/Administrator Privilege
Este villano quiere todos los poderes para sí mismo, dando permisos de administrador a usuarios comunes.
Solución: Utilice el principio del menor privilegio al asignar roles y permisos.
3. "El Invisible": Insufficient Internal Network Monitoring
Se mueve por la red sin ser detectado porque nadie está vigilando.
Solución: Implemente sistemas de monitoreo de red para detectar actividades sospechosas.
4. "El Trepador": Lack of Network Segmentation
Una vez que gana acceso a una parte de la red, puede moverse libremente por todas partes.
Solución: Aplique la segmentación de red para limitar el movimiento lateral de los atacantes.
5. "El Desactualizado": Poor Patch Management
Este villano explota sistemas desactualizados que no han sido parcheados.
Solución: Mantenga un programa de gestión de parches actualizado.
6. "El Saltarín": Bypass of System Access Controls
Salta por encima de los controles de acceso como si fueran obstáculos menores.
Solución: Fortalezca los controles de acceso y utilice listas de control de acceso detalladas.
7. "El Falsificador": Weak or Misconfigured MFA Methods
Sabe cómo burlar métodos de autenticación débiles o mal configurados.
Solución: Utilice MFA fuerte y asegúrese de configurarlo correctamente.
8. "El Saqueador": Insufficient ACLs on Network Shares and Services
Aprovecha listas de control de acceso mal configuradas para acceder a recursos compartidos.
Solución: Configure las ACL de manera adecuada para restringir el acceso solo a las personas autorizadas.
9. "El Descuidado": Poor Credential Hygiene
Aprovecha las malas prácticas de gestión de credenciales.
Solución: Implemente políticas de contraseñas seguras y eduque a los usuarios sobre una buena higiene de credenciales.
10. "El Manipulador": Unrestricted Code Execution
Manipula sistemas para ejecutar cualquier código que desee.
Solución: Limite la ejecución de código y monitorice cualquier actividad anómala.
Conclusión
La reciente publicación de la NSA y CISA es una herramienta esencial para cualquier profesional en el campo de la ciberseguridad. Al personificar estos riesgos como "villanos", esperamos que la tarea de combatir estas configuraciones incorrectas se vuelva un poco más clara y, tal vez, un poco más divertida. Recuerde, la seguridad es un esfuerzo constante y cada "villano" derrotado nos acerca a un entorno más seguro.
- Read more...
-
- 0 comments
- 166 views