Blog de WatchGuard

10 principales fallos de configuración según la CISA

Los errores de configuración dejan la puerta abierta a los ciberdelincuentes, lo que puede provocar una serie de problemas graves, el acceso no autorizado, la pérdida de información sensible y la interrupción de servicios. De hecho, muchas brechas de datos importantes tienen su origen en errores de configuración.

En este sentido, la Agencia de Seguridad Nacional (NSA) y Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) recientemente han publicado un aviso conjunto para alertar sobre los errores de configuración de ciberseguridad más comunes en las grandes organizaciones. El aviso es alarmante, ya que destaca que estos problemas son comunes incluso en organizaciones con una sólida postura de seguridad.

¿Qué es una configuración errónea y cuáles son las más comunes?

El Instituto Nacional de Normas y Tecnología (NIST) define la configuración errónea como "una configuración incorrecta o subóptima de un sistema de información o de sus componentes, que puede dar lugar a vulnerabilidades". 

Basándose en las evaluaciones de los equipos rojo y azul de la NSA y la CISA, así como en las actividades de sus equipos de caza y respuesta a incidentes, las agencias identificaron las siguientes 10 configuraciones de red erróneas más comunes: 

  1. H3: Uso de configuraciones predeterminadas de software y aplicaciones
  2. H3: Separación inadecuada de privilegios de usuario y administrador
  3. H3: Supervisión insuficiente de la red interna
  4. H3: Falta de segmentación de la red
  5. H3: Gestión de parches deficiente
  6. H3: Evasión de los controles de acceso al sistema
  7. H3: Métodos de autenticación multifactor (MFA) débiles o mal configurados
  8. H3: Listas de control de acceso (ACL) insuficientes en recursos compartidos y servicios de red
  9. H3: Mala higiene de las credenciales
  10. H3: Ejecución de código sin restricciones

Las 4 fases para alcanzar una configuración segura

Si bien el aviso de la NSA y CISA ofrece consejos para evitar los errores en las configuraciones listadas, el NIST establece un marco para configuraciones seguras que proporciona una serie de recomendaciones para ayudar a mantener todos los sistemas y redes seguros. Este marco se compone de cuatro fases principales con el objetivo de que las configuraciones estén correctas, independientemente de si se trata de las más comunes o no: 

1-Planificación: 

En la primera fase del marco, las organizaciones deben identificar sus activos, evaluar los riesgos a los que están expuestos y desarrollar una estrategia de configuración segura.

2-Identificación e implementación de configuraciones: 

En esta fase, es momento de implementar las configuraciones de seguridad desarrolladas en la fase anterior. 

3-Control de cambios de configuración: 

Durante la fase de control de cambios las organizaciones deben establecer un proceso formal de aprobación de los cambios en las configuraciones. Para ello, es necesario probar todos los cambios en las configuraciones de seguridad antes de ponerlos en producción y llevar un registro de cada uno.

4-Monitorización: 

La última fase se centra en la monitorización de las configuraciones de seguridad para detectar cambios no autorizados.

Está claro que gestionar las configuraciones de forma segura es un reto, pero una plataforma de seguridad unificada puede ayudar. Al proporcionar una visión centralizada de todos los sistemas activos, es posible identificar y priorizar los riesgos de configuración de forma más rápida y eficiente. Además, la automatización de tareas como la implementación de configuraciones, el control de cambios y el monitoreo puede ayudar a reducir los errores y mejorar la eficacia.

También puede ser útil apoyarse en un MSP, ya que, gracias a su experiencia, un MSP puede crear e implementar una estrategia de seguridad que aborde los riesgos de las malas configuraciones.

Si quieres conocer más sobre las ventajas de adoptar un enfoque de seguridad unificado para proteger las redes corporativas, no dejes de acceder a los siguientes artículos de nuestro blog: