10 vulnerabilidades que deben ser arregladas, antes que los chicos malos las encuentren.
Problemas de contraseñas:
Las contraseñas deben ser complejas y tener al menos 12 caracteres de longitud. Cambie regularmente y aliente el uso de un administrador de contraseñas. Evite la reutilización y cambie los valores predeterminados antes de la implementación.
Engaños:
Los ataques de ingeniería social como la suplantación de identidad (phishing), el seguimiento a distancia y la interacción directa son muy efectivos. La capacitación, la educación y la facilitación crean una cultura corporativa centrada en la seguridad.
Actualizaciones:
Los sistemas sin parches y mal configurados son vulnerables a un ataque. La gestión de vulnerabilidades incluye escaneo automatizado, parches y gestión de configuración para reducir la superficie de ataque del entorno.
Segmentación de redes:
Las redes planas exponen a toda la organización a ataques y son difíciles de administrar. El diseño de la red debe segmentar los recursos de la red por ubicación, criticidad, rol u otros límites de datos que tengan sentido para la organización.
Exceso de acceso:
El principio de acceso con privilegios mínimos significa que los usuarios y los recursos deben contar con el nivel mínimo de acceso para cumplir su función. Sin ella, hay más vías para que los cibercriminales sean dueños de su red.
Baja detección:
No puede evitar todas las amenazas, pero debería vigilarlas. Identificar una violación de seguridad rápidamente le permite responder más rápido y limitar el daño.
Wireless vulnerable:
Las redes inalámbricas permiten a los atacantes obtener acceso sin conectarse físicamente a la red. El uso de claves WPA pre compartidas, claves débiles, segmentación débil, WPS y protocolos vulnerables son todas las cosas que un atacante puede aprovechar para acceder a su red desde una ubicación remota.
Administración dispositivos móviles
Con los dispositivos móviles, debe equilibrar la accesibilidad con la seguridad, aplicar medidas de cumplimiento (como el cifrado), proteger los datos de la empresa a través de la capacidad de borrado remoto y protegerse contra las amenazas en evolución.
Datos:
De acuerdo con el principio de privilegio mínimo, los datos deben clasificarse por sensibilidad y solo aquellos que lo requieran puedan acceder a ellos. Las medidas de monitoreo de acceso a datos y prevención de pérdida de datos (DLP) brindan visibilidad sobre el uso de datos de la organización y deberían ayudar a guiar las políticas internas.
Problemas de Protocolos:
Frecuentemente vemos que las organizaciones invierten en productos de seguridad robustos, pero aún usan protocolos inseguros como Telnet, FTP, VNC, RSYNC y otros que pueden revelar información confidencial, incluidas las credenciales, simplemente observando el tráfico de la red.