Conciencia de ciberseguridad limita el riesgo de ataque informático.

El entorno ideal para un ataque informático es el que requiere el menor esfuerzo para infiltrarse en la red. En este contexto, la mala higiene informática y la violación está abierta. Cinco puntos clave que no se descuidan.

1. No reconfigure los identificadores predeterminados uno de los errores más comunes, y sin embargo, aún lo más obvio, no es reconfigurar los nombres de usuario y las contraseñas predeterminadas para bases de datos, instalaciones y equipos.. Es un problema tan básico que es comparable a las llaves dejadas en una puerta cerrada. Y cuando suceda, las credenciales predeterminadas son uno de los errores de configuración más fáciles para explotar.

Hay herramientas que permiten escanear y verificar las contraseñas y, de hecho, permitir que los piratas informáticos accedan al equipo clave de la Red, como firewalls y enrutadores. Incluso los sistemas operativos se pueden explicar debido a las credenciales predeterminadas. El proceso también está automatizado hasta cierto punto. Los investigadores han descubierto recientemente un escáner web de Callexwo Python, capaz de escanear fácilmente la web en busca de servicios web expuestos y contraseñas predeterminadas. Después de recopilar las credenciales predeterminadas para MySQL, MongoDB, Postgre SAL, y Tomcat, el escáner transfiere los resultados a un servidor de control y control para continuar su acción.

2.rettark la configuración. Día de software

Los proveedores de tecnología y los especialistas de seguridad han sido esenciales para la seguridad durante años. Por qué ? Porque es efectivo. Los sistemas operativos actualizados que utilizan los últimos parches pueden tener un impacto crítico en la prevención de fallas. Certes, puede ser difícil mantener el ritmo de los parches. Estos elementos pueden cambiar todos los días, y el desafío está creciendo como complejos de ambientes. Pero si los administradores no proporcionan mantenimiento correctivo, solo esperan un accidente inevitable.

3.Aplice las mismas contraseñas en diferentes dispositivos

Aunque las contraseñas sólidas y complejas son una de las contraseñas sólidas y complejas. Pilares de cualquier estrategia de seguridad básica, incluso cuando se ponen en su lugar, su uso es discutible. Los entornos a menudo usan la misma cuenta de usuario y la misma contraseña en todos los dispositivos en una flota terminal.

Una de las razones principales es que esto facilita la administración. Pero, y es una desventaja importante, también es práctico para los hackers, y puede permitirles comprometer todas las máquinas de una falla en una de ellas. A partir de ahí, pueden usar programas de extracción de credenciales para revelar contraseñas, o incluso su hasd. Es entonces cuando comienzan los problemas reales. La reutilización de las contraseñas debe evitarse a toda costa, y las cuentas no esenciales deben desactivarse antes de poder proporcionar acceso.

4.la mala configuración de las interfaces remotas

cualquier dispositivo En contacto con el exterior y conectado a Internet debe ser objeto de una protección particularmente ordenada. Los servicios, como el protocolo de propiedad del protocolo de escritorio remoto desarrollado por Microsoft, pueden proporcionar a los administradores una interfaz para controlar las computadoras remotas. Pero su concentración errónea ofrece ciberdelincuentes la posibilidad de acceder a los sistemas. Por ejemplo, Ransomwares como Crysis y Samsam ya han dirigido a las empresas a través de puertos abiertos RDP, utilizando ataques de fuerza en bruto. Y diccionario. Los administradores deben usar una combinación de contraseñas, firewalls y listas de control de acceso sólidos y complejos para reducir el riesgo de compromiso.

5.decontratar el registro o la capa de la invisibilidad de los piratas informáticos

aunque la incapacidad De la tala no necesariamente permite que un atacante acceda a un sistema, le permite actuar por permanecer inadvertido en la máquina. Al iniciar sesión está desactivado, los hackers informáticos pueden moverse lateralmente en una red en busca de datos o activos que se pueden explotar, sin rastro de su actividad.

Esto complica enormemente el trabajo de los analistas. Judicial e intervierte en el evento de un incidente cuando tienen que reconstruir lo que ha ocurrido durante un incidente o intrusión. Por otro lado, puede ser muy beneficioso activar el registro y enviar los datos a una ubicación centralizada, por ejemplo, una plataforma de eventos de seguridad y eventos de seguridad (SIEM). Estos datos proporcionarán los índices necesarios para los analistas judiciales durante una investigación para reproducir el ataque y comprender la magnitud de la intrusión.

cualquier dispositivo, cualquier plataforma que quede en un estado predeterminado o no configurado. Facilita el trabajo de un delincuente. Aunque estas vulnerabilidades no necesariamente causan problemas de inmediato, los hackers probablemente los descubrirán en algún momento y los explotarán para el acceso no autorizado. La implementación de configuraciones de seguridad apropiadas para proteger aplicaciones, servidores y bases de datos puede ayudar a las empresas a preservar sus datos y evitar convertirse en un objetivo fácil.

Todo esto todavía demuestra la importancia de sensibilizar la conciencia de un colaborador de negocios… Para limitar los riesgos… y por lo tanto las consecuencias dramáticas.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *