06 febrero, 2025

Top 10 de Malas Configuraciones de Seguridad

En un punto de la experiencia se vuelve repetitivo algunos aspectos de la seguridad. Cómo factor común, se empieza hallar lo mismo una y otra vez, pero alguien ya lo pensó 🍀




Los muchachos de la NSA y CISA se tomaron un hermoso trabajo haciendo el top 10, las cuales muchas de ellas las olfateo por mi expertise desde hace muucho tiempo. Ademas todo perfectamente mapeado con la matriz de Mitre ATT&CK

Estas configuraciones deficientes representan vulnerabilidades críticas que los actores maliciosos pueden explotar para comprometer la seguridad de las redes.

Las 🔟 configuraciones incorrectas más comunes

  1. 🔧 Configuraciones predeterminadas de software y aplicaciones
    No modificar las configuraciones iniciales deja abiertas puertas de entrada conocidas para los atacantes.

  2. 🔑 Separación inadecuada de privilegios entre usuarios y administradores
    No distinguir claramente los permisos permite a los atacantes escalar privilegios dentro del sistema.

  3. 👀 Monitoreo interno de la red insuficiente
    La falta de vigilancia dificulta la detección de actividades sospechosas dentro de la red.

  4. 🚧 Falta de segmentación de la red
    No dividir la red en segmentos aislados permite el movimiento lateral de los atacantes sin restricciones.

  5. 🛑 Gestión deficiente de parches
    No aplicar actualizaciones y parches a tiempo deja a las organizaciones vulnerables a ataques con exploits conocidos.

  6. 🚪 Elusión de controles de acceso al sistema
    Configuraciones que permiten a los usuarios evitar controles de seguridad comprometen la integridad del sistema.

  7. 🔐 Métodos de autenticación multifactor (MFA) débiles o mal configurados
    Implementaciones incorrectas de MFA pueden ser fácilmente burladas, reduciendo su efectividad.

  8. 📂 Listas de control de acceso (ACL) insuficientes en recursos compartidos y servicios de red
    Permitir accesos excesivos a recursos críticos aumenta el riesgo de accesos no autorizados.

  9. 📝 Higiene de credenciales deficiente
    El uso de contraseñas débiles, reutilizadas o sin rotación facilita el compromiso de cuentas.

  10. 💻 Ejecución de código sin restricciones
    Permitir la ejecución de software sin restricciones puede llevar a la ejecución de malware y otros ataques.

Estas configuraciones incorrectas reflejan debilidades sistémicas presentes incluso en organizaciones con posturas de ciberseguridad maduras. La NSA y la CISA enfatizan la necesidad de que los fabricantes de software adopten principios de "seguridad por diseño" para reducir la carga sobre los defensores de la red.

A pesar de estar en el 2025, con la revolución de la IA...

el tiempo pasa y seguimos viendo lo mismo


🔎 ¿Cómo mitigar estos riesgos?

  • ✔️ Revisar y ajustar configuraciones de seguridad.
  • ✔️ Implementar un plan sólido de gestión de parches.
  • ✔️ Establecer una clara separación de privilegios.
  • ✔️ Fortalecer la autenticación y acceso a sistemas.
  • ✔️ Mejorar la segmentación de la red y la vigilancia activa.


📢 Para más detalles y recomendaciones específicas, consulta el documento de la alerta completa en el sitio web de la CISA.


Que diferencia tiene con OWASP ?


La lista Top 10 de OWASP se centra más en las vulnerabilidades de las aplicaciones web, mientras que el aviso de NSA/CISA aborda configuraciones erróneas más amplias de redes y sistemas.


Referencia

  • https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-278a
  • https://zimmergren.net/nsa-cisa-top-10-cybersecurity-misconfigurations/
  • https://www.attackiq.com/2023/12/12/tackling-the-nsa-and-cisa-top-10-misconfigurations/
  • https://owasp.org/www-project-top-ten/

0 comments:

Publicar un comentario