Os 10 principais erros de configuração de acordo com a CISA
As configurações incorrectas deixam a porta aberta aos cibercriminosos, o que pode levar a uma série de problemas graves, acesso não autorizado, perda de informações sensíveis e interrupção de serviços. De facto, muitas das principais violações de dados são causadas por erros de configuração.
Alertadas para estes perigos, a National Security Agency (NSA) e a Cybersecurity and Infrastructure Security Agency (CISA) divulgaram recentemente um aviso conjunto para alertar para as más configurações de cibersegurança mais comuns nas grandes organizações. O aviso é alarmante, destacando que mesmo as organizações com uma postura de segurança madura também são afectadas por estes problemas.
O que é uma configuração incorrecta e quais são as configurações incorrectas de rede mais comuns?
O National Institute of Standards and Technology (NIST) define uma configuração incorrecta como "uma configuração incorrecta ou subóptima de um sistema de informação ou componente de sistema que pode conduzir a vulnerabilidades".
Com base nas avaliações das equipas vermelha e azul da NSA e da CISA, bem como nas actividades das suas equipas de resposta a incidentes e de caça, estas agências identificaram as seguintes 10 configurações incorrectas de rede mais comuns:
- Utilização de configurações predefinidas de software e aplicações
- Separação inadequada dos privilégios de utilizador/administrador
- Monitorização insuficiente da rede interna
- Falta de segmentação da rede
- Má gestão de patches
- Contorno dos controlos de acesso ao sistema
- Métodos de autenticação multifactor (MFA) fracos ou mal configurados
- Listas de controlo de acesso (ACLs) insuficientes nas partilhas e serviços de rede
- Má higiene das credenciais
- Execução de código sem restrições
As 4 fases da gestão da configuração centrada na segurança
Enquanto a assessoria da NSA e da CISA fornece conselhos sobre como evitar as configurações incorrectas listadas, o NIST estabelece uma estrutura para a gestão da configuração centrada na segurança que define uma série de recomendações para ajudar a manter todos os sistemas e redes seguros. Este quadro inclui quatro fases fundamentais que visam garantir que as configurações são correctas, independentemente de serem ou não utilizadas habitualmente:
1- Planeamento:
Na primeira fase da estrutura, as organizações devem identificar os seus activos, avaliar os riscos a que estão expostos e desenvolver uma estratégia de configuração segura.
2- Identificação e implementação das configurações:
Nesta fase, é altura de implementar as configurações de segurança desenvolvidas na fase anterior.
3- Controlo das alterações de configuração:
Durante a fase de controlo das alterações, as organizações devem estabelecer um processo formal para aprovar as alterações às configurações. Para tal, é necessário testar todas as alterações às configurações de segurança antes de serem implementadas e manter um registo de cada alteração.
4- Monitorização:
A última fase centra-se na monitorização das configurações de segurança para detetar alterações não autorizadas.
O gerenciamento de configuração focado na segurança é claramente um desafio, mas uma plataforma unificada para segurança pode ajudar a resolver isso através de uma visão geral centralizada dos sistemas ativos, o que permite que os riscos de configuração sejam identificados e priorizados de forma mais rápida e eficiente. Além disso, a automatização de tarefas como a implementação de configurações, o controlo de alterações e a monitorização pode reduzir as configurações incorrectas e melhorar a eficiência.
Contratar o apoio de um MSP também pode ser útil, pois graças à sua experiência nesta área, eles podem criar e implementar uma estratégia de segurança que lida com os riscos de configurações incorrectas.