top of page
TKS.png
Foto del escritorguido Aguirre

Los sistemas de almacenamiento son el eslabón más débil de la seguridad informática

Un estudio ha analizado los sistemas de empresas de varios sectores industriales de Estados Unidos, Europa y Oriente Medio, y ha descubierto que la seguridad de los sistemas de almacenamiento está por detrás de la seguridad informática y de la red.


Los sistemas de almacenamiento tienen una postura de seguridad significativamente más débil que las otras dos capas de la infraestructura de TI - equipos de computación y de red.


Al analizar los datos de más de 400 dispositivos de almacenamiento empresarial, la investigación reveló 6.300 problemas de seguridad discretos relacionados con 15 vulnerabilidades a las que, de media, está expuesto cada dispositivo de seguridad empresarial.


De las tres categorías principales de infraestructura de TI -computación, red y almacenamiento-, esta última suele ser la de mayor valor, tanto desde el punto de vista de la seguridad como del negocio, las vulnerabilidades de seguridad y los errores de configuración de los dispositivos de almacenamiento representan una amenaza importante, sobre todo porque los ataques de ransomware se han apoderado de las empresas en los últimos años. Sin embargo, según el análisis, la postura de seguridad de la mayoría de los sistemas de almacenamiento de las empresas es sorprendentemente débil.


Las organizaciones deben actuar de inmediato para proteger mejor sus sistemas de almacenamiento y de copia de seguridad, a fin de garantizar la seguridad de sus datos contra el ransomware y otros ciberataques.


De las 15 principales vulnerabilidades detectadas en la investigación, tres fueron designadas como especialmente críticas, que conllevan riesgos de seguridad muy elevados. El informe también señala 170 principios de seguridad que no fueron seguidos adecuadamente por los equipos de las empresas.


Los principales riesgos de seguridad incluyen protocolos vulnerables


Las tres principales vulnerabilidades señaladas por el informe son el uso de protocolos o configuraciones de protocolo vulnerables, las vulnerabilidades CVE (vulnerabilidades y exposiciones comunes) no abordadas y los problemas de derechos de acceso. Otras vulnerabilidades importantes están relacionadas con la gestión y autenticación inseguras de los usuarios, y el registro insuficiente.


El informe señalaba que los protocolos/configuraciones de protocolo vulnerables suelen estar relacionados con el hecho de no desactivar -o permitir el uso por defecto de versiones heredadas- de protocolos de almacenamiento como SMB (Server Message Block) versión 1 y NFS (Network File System) versión 3. Las configuraciones de protocolos/protocolos vulnerables también provienen del uso de suites como TLS (transport layer security) 1.0 y 1.1, SSL (secure sockets layer) 2.0 y 3.0, que los expertos en seguridad ya no recomiendan.


El informe también señala que las herramientas habituales de gestión de vulnerabilidades utilizadas por las organizaciones no detectan muchos CVE (Common Vulnerabilities and Exposures) de almacenamiento, sino que se centran en el sistema operativo del servidor, los equipos de red tradicionales y los productos de software. Esto deja un gran porcentaje de dispositivos de almacenamiento (cerca del 20%) que están expuestos. Se detectaron más de 70 CVE diferentes en los entornos cubiertos por la investigación.


Los principales problemas de derechos de acceso incluyen un gran número de dispositivos afectados por una configuración incorrecta, como el acceso sin restricciones al almacenamiento compartido, la configuración de zonificación y enmascaramiento no recomendada, la posibilidad de llegar a los elementos de almacenamiento desde redes externas, etc.


La gestión y la autenticación inseguras de los usuarios se refieren a una serie de problemas que incluyen el uso no recomendado de usuarios locales, el uso de cuentas de administrador no individuales, la no aplicación de las restricciones de gestión de sesiones y la separación inadecuada de funciones/roles.


Vulnerabilidades encontradas en una serie de tecnologías de almacenamiento


El estudio recopiló información anónima de más de 20 entornos de clientes de Norteamérica y EMEA (Europa, Oriente Medio y África), abarcando servicios bancarios y financieros, transporte, sanidad, telecomunicaciones y otros sectores industriales. El análisis abarcó la configuración de sistemas de almacenamiento de bloques, objetos e IP, SAN / NAS, servidores de gestión de almacenamiento, dispositivos de almacenamiento, SAN virtuales, conmutadores de red de almacenamiento, dispositivos de protección de datos, sistemas de virtualización de almacenamiento y otros dispositivos de almacenamiento.


Se trabajó con científicos de datos, pero básicamente se utilizó la recopilación de la información en bruto. Se hizo con herramientas de mapeo de datos. Así, parte del problema que tienen las empresas, en cualquier aspecto de la gestión de TI, no sólo en torno a los datos y el almacenamiento, es tener visibilidad: descubrir todos sus activos, averiguar cómo están configurados, capturar los datos de configuración, hacer un seguimiento a lo largo del tiempo.


Parte de la metodología del estudio consistió en utilizar una amplia base de conocimientos que describe las posibles vulnerabilidades. También se utilizó un método para revisar los datos recogidos y averiguar qué vulnerabilidades existían. A continuación, introdujo la información en una base de datos para analizarla mediante diversas métricas.


Otros problemas menos importantes detectados por el estudio fueron el uso incorrecto de las funciones de protección contra el ransomware, la falta de documentación y seguridad de las API/CLI, y la vulnerabilidad y falta de supervisión en la gestión de la cadena de suministro del software de almacenamiento.


El informe también señalaba que existía una débil correlación en la ubicación geográfica y la madurez de la seguridad del almacenamiento, lo que significa que la frecuencia y la gravedad de las amenazas observadas no cambiaban con el cambio de ubicación.


Cómo pueden protegerse las empresas


Algunas de las recomendaciones que hace el informe son evaluar los regímenes de seguridad interna existentes para incluir suficientemente la infraestructura de almacenamiento, identificar posibles lagunas de conocimiento en la seguridad del almacenamiento y crear o mejorar los programas de seguridad para subsanar estas lagunas. El informe también anima a utilizar la automatización para evaluar continuamente el estado de la seguridad de la infraestructura de almacenamiento.


Una de las recomendaciones a los clientes es que mapeen rápidamente las clasificaciones de datos. Las organizaciones deberían formarse una visión realmente clara de sus líneas de base de seguridad: '¿Qué activos tenemos? Entender cómo pueden ser atacados. Tener una imagen realmente buena de la superficie de ataque.


En un informe similar publicado el mes pasado, se afirmó que la mayoría de los ataques de ransomware se dirigen a conjuntos de datos no estructurados en recursos compartidos de red, lo que convierte a las soluciones de almacenamiento de archivos centralizados en un objetivo atractivo para el cifrado y/o la exfiltración de grandes cantidades de datos.


Fuente: CSO


11 visualizaciones0 comentarios

Entradas recientes

Ver todo

Comments


bottom of page