CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

22/07/2014

10 claus per a ser invulnerables enfront dels ciberatacs

Ciberataque Des del centre universitari U-tad assenyalen que un dels principals problemes actuals de les empreses és el seu desconeixement de les causes dels ciberatacs i, per tant, la impossibilitat de buscar solucions.

Per això i per a intentar ajudar-les, el centre, que impartix un màster en ciberseguretat, ha recopilat les 10 principals vulnerabilitats que els poden convertir en objectiu dels actuals ciberdelinqüents. Són estes:

1. Control inadequat de les polítiques de seguretat. Cal actualitzar-les amb la mateixa assiduïtat amb què avança la tecnologia i regular-les fent un control exhaustiu de la seua aplicació.

2. En mans dels treballadors. Aquells empleats que manegen els mecanismes interns de les xarxes de la companyia poden canviar el seu rumb laboral i abandonar-la, amb la qual cosa deixen al descobert eixes contrasenyes o scripts que fins ara romanien en la foscor.

3. Processos d'aplicació de pegat lents o amb efectes poc predicibles. La rapidesa és una dels principals factors de l’èxit o el fracàs d’un ciberatac.

4. Utilitzar comunicació sense fil sense autentificació ni xifrat. La utilització massiva de dispositius personals en les empreses (BYOD) que no estan xifrats facilita els ciberatacs i possibiliten l’entrada remota d’usuaris a les xarxes de la companyia.

5. Mecanismes deficients per a l’aïllament de xarxes i el control del trànsit no permés. Un empleat amb un USB pot transportar informació d’una xarxa a una altra a pesar d’estar físicament aïllades. A açò cal sumar-li l’ineficient sistema d’aïllament de xarxes que se sol dur a terme en les empreses.

6. Inexistència de ferramentes que identifiquen ràpidament activitat sospitosa. Les companyies han de comptar amb una plataforma resolutiva d’incidents que no sols integre alertes de centenars de solucions puntuals, sinó que done respostes a incidents intel·ligents i accionables i automatitze els processos, i els permeta enfocar-se en els incidents més urgents.

7. Contrasenyes dèbils. Si el control d’accés és deficient, és més fàcil que es produïsquen atacs externs.

8. Utilització ineficient de l’amplada de banda de xarxa.

9. Gestió deficient de la memòria que pot derivar en “buffer overflow”. Quan un programa no controla la quantitat de dades que es copien en buffer, es pot sobrepassar la capacitat, de manera que els bytes que sobren s’emmagatzemen en zones de memòria adjacents de fàcil accés.

10. No es manté una traça fiable dels canvis de seguretat.

Font: Siliconnews

CSIRT-CV