La NSA y CISA revelan los 10 principales errores de configuración de ciberseguridad

La Agencia de Seguridad Nacional (NSA) y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) revelaron las diez configuraciones erróneas de ciberseguridad más comunes descubiertas por sus equipos rojo y azul en las redes de grandes organizaciones.

El aviso de también detalla qué tácticas, técnicas y procedimientos (TTP) utilizan los actores de amenazas para explotar con éxito estas configuraciones erróneas con diversos objetivos, incluido obtener acceso, moverse lateralmente y apuntar a información o sistemas confidenciales.

La información incluida en el informe fue recopilada por los equipos Rojo y Azul de las dos agencias durante las evaluaciones y durante las actividades de respuesta a incidentes.

Las 10 configuraciones de red más frecuentes descubiertas durante las evaluaciones de los equipos Rojo y Azul y por los equipos de Caza y Respuesta a Incidentes de la NSA y CISA incluyen:

-Configuraciones predeterminadas de software y aplicaciones.
-Separación inadecuada de privilegios de usuario/administrador.
-Monitoreo de red interna insuficiente.
-Falta de segmentación de la red.
-Mala gestión de parches.
-Omitir los controles de acceso al sistema.
-Métodos de autenticación multifactor (MFA) débiles o mal configurados.
-Listas de control de acceso (ACL) insuficientes en recursos. compartidos y servicios de red.
-Mala higiene de credenciales.
-Ejecución de código sin restricciones.

Como se indica en el aviso conjunto, estas configuraciones erróneas comunes representan vulnerabilidades sistémicas dentro de las redes de numerosas organizaciones grandes.

Esto subraya la necesidad crítica de que los fabricantes de software adopten principios de seguridad desde el diseño, mitigando así el riesgo de compromiso.

​Goldstein instó a los fabricantes de software a adoptar un conjunto de prácticas proactivas, con el objetivo de abordar eficazmente estas configuraciones erróneas y aliviar los desafíos que enfrentan los defensores de la red.

Estos incluyen la integración de controles de seguridad en la arquitectura del producto desde las etapas iniciales de desarrollo y durante todo el ciclo de vida del desarrollo del software.

Además, los fabricantes deberían dejar de utilizar contraseñas predeterminadas y garantizar que comprometer un único control de seguridad no ponga en peligro la integridad de todo el sistema. También es esencial tomar medidas proactivas para eliminar categorías enteras de vulnerabilidades, como utilizar lenguajes de codificación seguros para la memoria o implementar consultas parametrizadas.

Por último, Goldstein dijo que es imperativo exigir la autenticación multifactor (MFA) para los usuarios privilegiados y establecer MFA como una característica predeterminada, convirtiéndola en una práctica estándar en lugar de una opción opcional.

La NSA y CISA también alientan a los defensores de la red a implementar las medidas de mitigación recomendadas para reducir el riesgo de que los atacantes aprovechen estas configuraciones erróneas comunes.

Big Head

OPINIÓN

Media Kit Ciberseguridadlatam

Tu anuncio en
nuestra web

Convierta a Ciberseguridad LATAM en su aliado estratégico para alcanzar a los líderes y profesionales en ciberseguridad, gobierno de datos y protección de la información de América Latina.