Se trata del tema más discutido de los últimos 3 meses: La seguridad en el ámbito de los accesos remotos. La necesidad de proteger tus datos y activos durante la contingencia por el COVID-19 es vital, sobre todo hablando de Vulnerabilidades. Y las credenciales de escaneo son muy importantes en este sentido.
Muchas empresas utilizan escaneos predeterminados para sus pruebas remotas no autenticadas.
Se trata de escaneos remotos, pero no autenticados. Este tipo de evaluaciones externas son buenas para probar automáticamente tus servicios de red, pero no infalibles.
Aunque sean eficaces para detectar vulnerabilidades o configuraciones incorrectas que pueden exponer información confidencial, debes tener cuidado.
En algunos casos, es posible que estos escaneos no proporcionen muchos detalles sobre condiciones críticas de tus sistemas.
¿Cuáles son los problemas más comunes con los escaneos no autenticados?
En el caso de los no autenticados, al no usar credenciales de escaneo, hablamos de fallas que pueden desestabilizar sistemas enteros. Es posible que estos escaneos no detecten fallos de sistema operativo faltantes o parches de terceros. Pueden obviar incluso puntos de referencia relacionados con cumplimientos como CIS Benchmarks o DISA STIGs.
Esto se debe a que no pueden examinar el sistema que se está escaneando y ejecutar las pruebas adecuadas al mismo tiempo.
Escaneos autenticados
Los escaneos autenticados usan credenciales para iniciar sesión de forma remota en los dispositivos y examinarlos desde dentro hacia fuera.
Como los escaneos autenticados revisan los dispositivos de esta manera, recopilan más información sobre el software instalado y las vulnerabilidades.
Ventajas de los escaneos autenticados
Al analizar y comparar resultados, la respuesta de vulnerabilidades en los escaneos autenticados es superior. Se puede ver un aumento de 10 veces en el número de vulnerabilidades reportadas entre escaneos predeterminados y los autenticados.
Estas vulnerabilidades siempre existieron; simplemente, las evaluaciones autenticadas brindan una visibilidad que las predeterminadas no pueden.
Aunque poder detectar más vulnerabilidades siempre es bueno, también debes diseñar una estrategia para abarcar tantos resultados.
Los clientes de Tenable.io, por ejemplo, pueden usar Priorización Predictiva y VPR. Estas herramientas ayudan a gestionar cualquier sobrecarga de vulnerabilidades.
¿Cómo puedo proteger las credenciales de escaneo utilizadas para el análisis de vulnerabilidades?
La protección de tus credenciales de escaneo es un proceso importante que tus analistas deben tomar seriamente. Sin embargo, como organización, hay cosas que puedes hacer para garantizar que las credenciales sean seguras en todos los ámbitos.
Consejos para reforzar la protección de tus credenciales de escaneo
Usar una cuenta única para tus evaluaciones de vulnerabilidad
Compartir la cuenta utilizada para las evaluaciones de vulnerabilidad es innecesario. Con cada nueva evaluación realizada crea una nueva cuenta específica para esto
Si no quieres crear una cuenta para cada escaneo, crea un número de cuentas dependiendo del tamaño de tu organización. Estas cuentas solo deben existir en los sistemas a los que se aplican y con los permisos correspondientes.
Tenable.io te permite especificar tantas cuentas como sea necesario para ejecutar evaluaciones.
Protege tus configuraciones
Almacenar contraseñas de red en un archivo de texto u hoja de cálculo es, por mucho, una mala idea. Es mejor usar un sistema creado y diseñado para almacenar estos datos de forma segura.
Almacena las credenciales de escaneo en almacenes de datos cifrados y/o con acceso de usuario privilegiado.
Usa protocolos seguros para autenticación en los sistemas de tu red
Actualmente, hay muchas maneras de autenticarse dentro de un sistema de redes. Sin embargo, algunos protocolos son de clear-text o tienen vulnerabilidades conocidas y explotables. Esto las hace no solo triviales para los atacantes, sino fáciles de comprometer.
No usar estos protocolos para autenticar tus sistemas es el primer paso. El siguiente es definir cómo hacerlo de forma segura. Puedes utilizar protocolos de texto sin formato, aunque te recomendamos los protocolos de seguridad del escáner Nessus.
Controla cuándo y cómo se pueden usar ciertas cuentas
Digamos que, por ejemplo, programas tu cuenta de escaneos de vulnerabilidades todos los sábados por la mañana. En este caso, no hay razón para que la cuenta se use un martes desde la computadora portátil del interno.
Algunas plataformas permiten restringir las cuentas para usar solo ciertos protocolos. Si puedes restringir el uso de las cuentas de escaneo a fechas específicas, hazlo. De esta manera te aseguras de que nada fuera de lugar ocurre con dichas cuentas.
Monitorear las cuentas utilizadas para anomalías
Si está utilizando una cuenta dedicada para escanear o solo escaneas en ciertos momentos, entonces el uso de esa cuenta debe ser predecible. Hablamos de saber tanto donde como cuando se está intentando iniciar sesión con esas credenciales de escaneo.
No pases por alto ningún tipo de anomalía en cualquiera de estos casos.
Además, te recomendamos firmemente instalar un componente de verificación a la implementación de tus controles de seguridad.
3 cosas para evitar
Existen varias estrategias o ideas peligrosas que pueden poner en riesgo tus operaciones remotas. A continuación, te presentamos varias ideas que debes evitar si quieres proteger mejor la integridad de tus activos:
- No reutilices cuentas entre escaneos de vulnerabilidades. Es recomendable, además, cambiar periódicamente de usuarios, no solo para escaneos sino para otras operaciones de TI.
- No utilices contraseñas repetitivas, poco seguras o recicladas. Lo mejor que puedes hacer es implementar un sistema que te permita intercambiar tus contraseñas constantemente.
- Debido a que estas contraseñas nunca serán ingresadas manualmente por un humano, no necesitan ser fáciles. Asegúrate de usar contraseñas complejas, largas y únicas.
Un gran consejo: No cambies las contraseñas de tus credenciales de escaneo tan seguido
Cambiar las contraseñas de escaneo con demasiada frecuencia puede generar errores de escaneo y frustración en tu equipo. Siempre que sea posible, cambia manualmente las contraseñas y solo en caso de algún incidente o irregularidad.
Una herramienta completa
Tenable.io es una herramienta completa que ofrece, con solo una única licencia, acceso a una enorme variedad de funcionalidades. Hablamos de:
- Gestión de vulnerabilidades
- Seguridad de contenedores
- Escaneo de aplicaciones web
Si quieres saber más de esta herramienta y de cómo proteger tus credenciales, contáctanos. Incluso ante la actual pandemia, GB Advisors trabaja las 24 horas del día para proveerte con las mejores herramientas y estrategias para incrementar tu seguridad digital.