fernandosaenz.com

Pursuing the gold hidden behind raw data


Bienvenido/a,

No te voy a mentir, esto es un blog técnico, aunque no trata sobre tecnologías específicas. Expongo la motivación que hay detrás del diseño de cada sistema, y sus resultados. No voy a darte una explicación técnica de cada tecnología que diseño o utilizo. No vamos a "ver las tripas".

En estos últimos diez años, en los que he ejercido de gerente, he podido ver cómo la explotación inteligente de datos mejora de forma notable los resultados en diferentes ámbitos de la empresa. En este blog comparto esas experiencias, explicadas de forma resumida pero clara.

fernandosaenz.com
En cada post verás que incluyo una ficha que encabeza la lectura, y que ofrece una visión instantánea de lo que encontrarás si decides continuar. La mayoría de artículos los podrás leer en 3-4 minutos de tu tiempo.

Busco ofrecer un formato de micro-posts que giren en torno a la búsqueda de valor añadido buceando en datos crudos. Y siempre orientados a la divulgación de las experiencias que he vivido en esta obsesión que tengo por aplicar tecnología, a veces sencilla pero suficiente, en cada ámbito de la empresa.

Espero que lo disfrutes tanto como yo.

- Fernando Sáenz -
marzo 20, 2019

Las claves por defecto y su mala gestión

Una nueva variante de Mirai ha hecho saltar las alarmas recientemente por la nueva dimensión que ha adquirido al abrir enormemente el abanico de dispositivos a los que enfoca sus ataques, entre los que se incluyen routers de diferentes fabricantes, dispositivos de almacenamiento en red, y cámaras IP. Pese a que su autor original lleve tiempo en la cárcel, el hecho de que el código esté disponible en internet ha hecho que estén proliferando las variantes del mismo.

El objetivo de esta nueva variante son principalmente dispositivos que mantengan sus claves por defecto, lo que nos lleva a uno de los típicos problemas de «eslabón débil» en la ciberseguridad. Al igual que una cadena, la fortaleza total de un entorno IT equivale a la fortaleza de su eslabón más débil. Así, tener conectados dispositivos a una red sin haber cambiado sus claves por defecto crea un eslabón tan débil que invalida todo el trabajo por mejorar y fortalecer los eslabones principales de la cadena de ciberseguridad (firewalls, IPS, IDS…)

La formación vuelve a ser un punto clave. La ciberseguridad es algo tan transversal que impacta sobre la organización al completo. Todo trabajador debe tener ciertos conocimientos mínimos sobre ciberseguridad, ciertas nociones. Ya que cualquier trabajador puede estar creando un eslabón débil. Se me ocurre el ejemplo del administrativo que carga su móvil en el ordenador del trabajo usando el puerto USB, y que, sin darse cuenta de una mala configuración, está habilitando una conexión 4G no gestionada que crea una enorme puerta trasera de entrada a la red corporativa.

Lo interesante de esta variante, como ya ha sucedido anteriormente, es que su vector de ataque se centra en las personas; en su desconocimiento, su vagancia, su dejadez, o simplemente su incompetencia. El hecho de que existan tantos ataques con dicha orientación hace ver que, por un lado, el eslabón débil sigue siendo un recurso fácil de explotar, con una alta probabilidad de éxito. Y por otro lado, hace ver también que seguimos sin conseguir crear una cultura de ciberseguridad suficientemente robusta como para invalidar la mayoría de este tipo de ataques.

Y en este caso, como en otros, no se trata de una formación compleja que requiere conocimientos avanzados de informática, redes o criptografía. Basta con ser consciente de que hay que cambiar la clave por defecto.

Fuentes:

The Hacker News: https://thehackernews.com/2019/03/mirai-botnet-enterprise-security.html

Palo Alto Networks: https://unit42.paloaltonetworks.com/new-mirai-variant-targets-enterprise-wireless-presentation-display-systems/

gestión , tecnología # , , ,
Compartir: / / /