Administración de seguridad: The Scary New Hacking Trend

Puede mitigar los riesgos de caer presa de una nueva tendencia inquietante en hacking, pero tienes que estar preparado.

Phil Lieberman

Operación Aurora fue el descarado ataque cibernético de 2009 en Google y otras grandes empresas. Recientes violaciones de datos de alto perfil cierre entidad emisora de certificados DigiNotar y VeriSign. Los hackers han aprendido a explotar un lapso aterrador y frecuentemente ignorado en seguridad de red para obtener el control de las redes de la víctima.

En retrospectiva, siempre es fácil determinar qué debe han ocurrido. Hoy parece claro los criminales detrás de estos recientes ataques de alto perfil no eran necesariamente genios de equipo — sólo buenos oportunistas. Ellos fueron capaces de explotar la naturaleza humana y luego abusar de una puerta abierta sabían que encontrarían.

Estos piratas usan tácticas creativas como correos electrónicos de pesca lanza altamente selectivas que atraer a los usuarios confiados para abrir un archivo adjunto malicioso. Los hackers implementan día cero malware en el equipo del usuario. Desde ese equipo único dentro de una organización, los atacantes pueden explotar entonces cuentas débiles, compartida con privilegios para tomar el control de los sistemas en red de las víctimas, mapa de su infraestructura y extraer información sensible. Es una estrategia simple pero muy eficaz.

Puede encontrar cuentas con privilegios potencialmente vulnerables prácticamente en cualquier lugar dentro de su infraestructura de TI. Están en el equipo host sistemas operativos, dispositivos de red y sistemas de backup y en el software de línea de negocio (LOB). Puede clasificar las cuentas con privilegios en tres grupos principales:

  • Las cuentas de inicio de sesión de superusuario: utiliza cuentas para configurar, ejecutar e instalar aplicaciones; cambiar la configuración del sistema; gestionar tareas administrativas rutinarias; y realizar reparaciones de emergencia.
  • Cuentas de servicio: estas cuentas requieren inicio de sesión con privilegios de IDs y contraseñas.
  • Aplicación a contraseñas: servicios Web, aplicaciones LOB y software personalizado utilizan estas contraseñas para conectarse a bases de datos, middleware y así sucesivamente.

Las contraseñas de controlar el acceso a las cuentas con privilegios son el pie principal obstáculo entre los hackers y los datos privados de su organización. Sin embargo, con demasiada frecuencia, estas credenciales no adecuadamente garantizadas, supervisadas y auditadas.

El riesgo de las cuentas con privilegios

Cuentas con privilegios no reconocidas incluso por los sistemas de administración de acceso de identidad (IAM). En consecuencia, la mayoría de las organizaciones tienen absoluto automatizada para administrar estas cuentas de poderosas.

Hoy normas de seguridad de TI, encomendadas por el Gobierno y la industria de los grupos por igual — requieren que con frecuencia actualizar las credenciales de cuenta privilegiada y auditar su uso. Actualización aún estas cuentas con secuencias de comandos o a mano a menudo es demasiado lento y propenso a ser prácticos.

Para complicar aún más el proceso, cambios manuales pueden causar interrupciones del servicio si no suficientemente cuenta las interdependencias entre las diferentes cuentas con privilegios. Por lo tanto, muchas organizaciones simplemente ignoran el problema.

Lamentablemente, los riesgos de seguridad introducidos por seguridad débil cuenta privilegiada no paran en la puerta de su centro de datos. Más de la compartida de servicios utiliza su organización — incluidos los servicios de la nube, certificado de autoridades y gateways de servicios financieros, por nombrar algunos — recientemente han sido expuestas como tener seguridad cuenta privilegiada débil o inexistente.

Un hacker, compartidos, criptográficamente débiles inicios privilegiadas utilizadas por personal de proveedor de servicio son un destino muy atractivo. Esto es especialmente cierto cuando se considera que en estos tipos de entornos, un único inicio de sesión comprometido puede exponer los datos privados de decenas de clientes corporativos.

Proteger las claves

Aunque podría parecer como una perspectiva desalentadora para proteger sus cuentas con privilegios, puede comenzar a tomar el control con tres sencillos pasos:

Paso 1. Encontrar las claves. Realizar una auditoría de arriba a abajo de toda la red para determinar exactamente donde residen sus cuentas con privilegios. Esto debe incluir identificar si los inicios de sesión son suficientemente único y complejo, y si eres cambiaron bastante a menudo para estar seguros. Seguimiento potencialmente miles de inicios de sesión con privilegios en un centro de datos típica no es tarea fácil. Existen soluciones eficaces que pueden proporcionar auditorías de point-in-time cuenta con privilegios en organizaciones calificadas, generalmente sin cargo.

Paso 2. Bloquear las puertas. Debe implementar la automatización básica necesaria para cerrar los agujeros de seguridad descubiertos. Hay soluciones rentables que pueden no sólo proteger estas cuentas en redes de gran tamaño, pero hacerlo en horas o días, en lugar de meses.

Paso 3. Asegurar las ventanas. No tiene sentido asegurar la red si deja elementos externos críticos vulnerables. Exigir que sus socios comerciales clave — incluida la nube servicios proveedores y entidades emisoras de certificados: demostrar que están en cumplimiento de mandatos significativos como las directrices de auditoría de consenso.

Los hackers han demostrado que pueden penetrar en cualquier red corporativa. En los últimos meses, los intrusos parecen estar ganando más de una mano superior. Word ha filtrado ese certificado más quizás cuatro autoridades han visto comprometidas en ataques similares a los que sufrieron por DigiNotar.

Muchas organizaciones parecen estar tambaleándose de la gravedad de la situación. Algunos han respondido con pánico y confusión, que prisa para acoplar las puertas dejando las llaves en las cerraduras.

Su centro de datos se basa en identidades privilegiadas para funcionar. No va a cambiar. Sin embargo, falta de protección de estas cuentas dejará datos privados expuestos. Conozca todos los riesgos, pero al final del día, es para proteger las claves de su reino.

Philip Lieberman

Philip Lieberman, fundador y Presidente de Lieberman Software, tiene más de 30 años de experiencia en la industria del software. Ha publicado numerosos libros y artículos sobre Ciencias de la computación, ha enseñado en UCLA y ha creado muchos cursos de Ciencias de computación para Learning Tree International. Él tiene un B.A. de la Universidad Estatal de San Francisco. Para obtener más información, visite liebsoft.com.

Contenido relacionado