5 Lecciones de Seguridad
Lecciones de Seguridad a partir de intrusiones reales
1) Tomarse en serio la seguridad de las aplicaciones web
Las aplicaciones web suelen ser el trampolín de los atacantes. Continuamos viendo equipos IT que han parchado los sistemas y desplegado firewalls, pero estos equipos quedan desprotegidos por aplicaciones con fallas de fácil explotación. +info
2. Añadir controles secundarios
Controles secundarios como los firewalls internos, la encripción o el software de monitoreo de bases de datos pueden avisar al personal de seguridad y frustrar los ataques cuando los delincuentes esquivan los controles primarios. Por desgracia, rara vez vemos una implementación efectiva de los controles secundarios. +info
3. Conocer los propios límites
La tercera lección es entender los límites de los sistemas de seguridad de la empresa. Tenemos antivirus, firewalls, sistemas de detecciones de intrusiones en redes y en hosts, autenticación, infraestructura de clave pública (PKI), red privada virtual (VPN), control de acceso a redes (NAC), escáneres de vulnerabilidad, herramientas de prevención de pérdida de datos, información sobre la seguridad, plataformas de gestión de eventos —y, con todo, las intrusiones prosiguen. +info
4. Confiar, pero comprobar
La cuarta lección es más sencilla, pero a menudo se olvida: revisar los sistemas de terceros. Como muestra, nuestro ejemplo anterior del punto de venta, la due diligence en seguridad debe ser llevada a cabo por un equipo interno o una firma de seguridad de las aplicaciones de terceros. No descuide los frutos que cuelgan bajo y que cualquiera los puede arrancar; dicho de otra forma: hay que cambiar las contraseñas defectuosas.
5. Planear para incidentes
Por fin, es preciso ser conscientes de que una mala respuesta a un incidente puede ser peor que no responder en absoluto. A menudo nos contratan empresas cuyos equipos IT destruyen evidencias, intencionadamente o no, porque reconstruyen los sistemas, limpian los discos, purgan secciones de bases de datos o permiten acceso a terceros a sistemas violados. Entonces dar con el problema se dificulta más, además de que quedan destruidas o alteradas evidencias que podrían haberse utilizado para denuncias penales. +info
1) Tomarse en serio la seguridad de las aplicaciones web
Las aplicaciones web suelen ser el trampolín de los atacantes. Continuamos viendo equipos IT que han parchado los sistemas y desplegado firewalls, pero estos equipos quedan desprotegidos por aplicaciones con fallas de fácil explotación. +info
2. Añadir controles secundarios
Controles secundarios como los firewalls internos, la encripción o el software de monitoreo de bases de datos pueden avisar al personal de seguridad y frustrar los ataques cuando los delincuentes esquivan los controles primarios. Por desgracia, rara vez vemos una implementación efectiva de los controles secundarios. +info
3. Conocer los propios límites
La tercera lección es entender los límites de los sistemas de seguridad de la empresa. Tenemos antivirus, firewalls, sistemas de detecciones de intrusiones en redes y en hosts, autenticación, infraestructura de clave pública (PKI), red privada virtual (VPN), control de acceso a redes (NAC), escáneres de vulnerabilidad, herramientas de prevención de pérdida de datos, información sobre la seguridad, plataformas de gestión de eventos —y, con todo, las intrusiones prosiguen. +info
4. Confiar, pero comprobar
La cuarta lección es más sencilla, pero a menudo se olvida: revisar los sistemas de terceros. Como muestra, nuestro ejemplo anterior del punto de venta, la due diligence en seguridad debe ser llevada a cabo por un equipo interno o una firma de seguridad de las aplicaciones de terceros. No descuide los frutos que cuelgan bajo y que cualquiera los puede arrancar; dicho de otra forma: hay que cambiar las contraseñas defectuosas.
5. Planear para incidentes
Por fin, es preciso ser conscientes de que una mala respuesta a un incidente puede ser peor que no responder en absoluto. A menudo nos contratan empresas cuyos equipos IT destruyen evidencias, intencionadamente o no, porque reconstruyen los sistemas, limpian los discos, purgan secciones de bases de datos o permiten acceso a terceros a sistemas violados. Entonces dar con el problema se dificulta más, además de que quedan destruidas o alteradas evidencias que podrían haberse utilizado para denuncias penales. +info
Comentarios