Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
03/06/2014
En dicho análisis, podemos comprobar como la vulnerabilidad que aparece con mayor frecuencia tiene que ver con las medidas de autenticación (33%), seguida por la denegación de servicio (14%). Es decir, si los administradores de estos sistemas desconectasen (o no conectasen directamente) estos sistemas de Internet, y forzasen una política de contraseñas segura, se acabaría con casi el 50% de las vulnerabilidades reportadas.
En el informe ICS-CERT da una serie de consejos que, implementados correctamente, dificultan de manera significativa el hecho de que un ataque resulte satisfactorio:
Minimizar la exposición a Internet.
En caso de necesitar acceso remoto, hacer uso de VPN.
Eliminar credenciales por defecto.
Implementar medidas de bloqueo de cuentas.
Establecer e implementar políticas que requieran el uso de contraseñas fuertes.
Monitorizar la creación de cuentas de administración por parte de proveedores externos.
Aplicar parches de seguridad en el ICS.
Informe de ICS-CERT completo.
Más información en el artículo original.