Los datos se envían a través de dominios cada vez más hostiles y se almacenan en los bordes de la red. Los datos operativos críticos o la propiedad intelectual deben protegerse en entornos industriales, de tecnología operativa e Internet de las cosas.
La información que anteriormente se almacenaba en sistemas dedicados “detrás del firewall” es mucho más valiosa cuando se envía y almacena en algún lugar donde se pueda analizar. A menudo, eso significa usar servicios de nube pública y redes de entrega de contenido.
En todos estos casos, existen errores comunes que pueden comprometer la seguridad de los datos, pero que en su mayoría son evitables.
Tabla de contenido
más allá de la contraseña
De acuerdo con el informe de manejo de incidentes, la recolección de credenciales es una táctica común utilizada para obtener acceso malicioso a los sistemas corporativos.
Se cree ampliamente que los entornos industriales son inmunes a la recopilación de credenciales debido a los firewalls, los espacios de aire y los entornos informáticos propietarios. Los sistemas informáticos comerciales que prevalecen en entornos industriales son difíciles de actualizar y vulnerables a los ataques de recolección de credenciales.
Cualquier combinación de seguridad de nombre de usuario y contraseña no puede considerarse segura sin la autenticación multifactor (MFA). Desafortunadamente, no todos los MFA son iguales. Los formatos más antiguos, como los tokens duros, son difíciles de aprovisionar y engorrosos de usar en entornos modernos de múltiples aplicaciones. Muchas organizaciones, incluidos los bancos, suelen enviar códigos de acceso de un solo uso mediante mensajes de texto SMS, pero contra los usuarios de Android que son engañados para que descarguen malware que redirige los mensajes SMS a los atacantes.Estos pasos están actualmente En desuso como metodología preferida de MFA Por el Instituto Nacional de Estándares y Tecnología (NIST).
El problema principal proviene del uso de la autenticación de nombre de usuario/contraseña predeterminada (también conocida como estática). Los atacantes encuentran objetivos fáciles con cámaras de circuito cerrado y otros dispositivos IoT y usan esos dispositivos vulnerables para ejecutar. Ataques de denegación de servicio (DoS) contra los principales servicios de InternetEn respuesta a la, California aprueba la primera ley de seguridad de IoT Como respuesta directa a 2016 Ataque de la botnet Mirai.
¿lección? Se requiere una autenticación sólida para derrotar los ataques contra credenciales estáticas débiles. Como mínimo, debería poder cambiar las credenciales estáticas, como el nombre de usuario/contraseña predeterminados incluidos con su dispositivo IoT cuando lo compró. La última versión de las medidas de seguridad de IoT Proyecto de Ley de Seguridad IoT del Reino Unido y Ley de seguridad de IoT de Australia, ir más allá. Proponen un mecanismo de autenticación más dinámico que el nombre de usuario/contraseña y otras consideraciones de seguridad importantes para los proveedores de dispositivos IoT.
Cuando se trata de Gestión de Acceso e Identidad (IAM), un cambio necesario es el acceso VPN en entornos industriales. Las VPN con credenciales débiles suelen tener “sobreprivilegios” y el acceso a ellas se entrega a los contratistas. El principio de “privilegio mínimo” es un concepto clave en ciberseguridad.
No todo el mundo debería tener privilegios permanentes o de administrador total. Le recomendamos que cree roles de IAM con solo los permisos mínimos necesarios para completar sus trabajos y que los revoque cuando haya terminado. Esto reduce los estragos que un atacante podría causar si se robaran las credenciales. Los usuarios de VPN también deben considerar usar credenciales con solo los privilegios que necesitan para que sus redes usen certificados de cliente para la autenticación en lugar de solo combinaciones de nombre de usuario y contraseña.
La diligencia de seguridad también requiere una gestión cuidadosa de las claves SSH. Esto es raro. Muchos no tienen fecha de caducidad y, a menudo, se almacenan en lugares inseguros. Considere usar una herramienta comercial de administración de Secure Shell (SSH) que le permita envolver claves en certificados con políticas que se pueden almacenar en un entorno informático seguro.
A medida que los servicios de nube pública crecen en popularidad, la disciplina de seguridad debe ser una prioridad máxima. Es un error pensar que los datos y los sistemas operativos están protegidos por defecto. Además, considere cifrar sus datos tanto en reposo como en tránsito. Puede mantener sus datos seguros mediante el uso de certificados de cifrado de infraestructura de clave pública. La autenticación mutua con el protocolo Transport Layer Security protege los sistemas y las redes que los conectan creando un túnel encriptado a través del cual fluye la comunicación.
puedo, no puedo
Los datos de la red de área del controlador (CAN) a menudo se mueven a numerosos servidores perimetrales para una distribución eficiente y rápida. Esta técnica se ha utilizado durante años y proporciona seguridad adicional en forma de protección de denegación de servicio distribuida. La desventaja es que tiene menos control sobre sus datos.
Intel supuestamente comprometido Más de 20 GB de código fuente y datos propietarios. Según el informe, el atacante obtuvo datos a través de CAN y los utilizó para mejorar el rendimiento de la aplicación web. Los datos se transfieren del servidor a CAN, lo que hace que la distribución de datos sea más eficiente. La causa raíz del compromiso de Intel puede haber sido un problema de configuración de seguridad.
Desafortunadamente, es posible que muchas organizaciones no sean conscientes de las implicaciones de seguridad del uso de CAN. Si los datos se consideran seguros porque están detrás de un firewall, pero se replican fuera del entorno corporativo por razones de rendimiento, las implicaciones de seguridad son significativas. Una vez más, es un error suponer que los datos y los sistemas operativos están protegidos de forma predeterminada. Afortunadamente, estos problemas se pueden mitigar con mejores configuraciones de seguridad y cifrado de datos.
IP almacenada en el servidor de correo
Sony fue violada en 2014 Durante ese tiempo, se robaron cientos de terabytes de datos. Servidor del Comité Nacional Demócrata fue pirateado en 2016, robando correos electrónicos personales, investigaciones de la oposición y comunicaciones de campaña. Ambas infracciones llevaron a que WikiLeaks publicara correos electrónicos confidenciales. El CEO de Sony ha sido despedido. El hackeo del DNC cambió el curso de las elecciones.
Las empresas industriales con datos operativos compartidos son igualmente vulnerables. El cifrado de correo electrónico mediante certificados S/MIME resuelve muchos problemas. La gestión y automatización de certificados resuelve problemas asociados anteriormente con el cifrado de correo electrónico S/SMIME, como el aprovisionamiento de dispositivos y la custodia de certificados en caso de pérdida del certificado.
Junto con el cifrado, las firmas de correo electrónico son una forma importante de autenticar los mensajes y son muy útiles para defenderse de la ingeniería social. Alguien que pretende ser un colega sin un certificado S/MIME puede destacarse fácilmente de un correo electrónico debidamente firmado con S/MIME.
Confianza cero
NIST publicó recientemente su versión final. Guía de arquitectura de confianza ceroLas organizaciones de tecnología industrial y operativa, los proveedores de IoT y los consumidores deben prestar atención a los principios rectores. A medida que aumenta el uso de la nube pública y los recursos se mueven fuera de los firewalls tradicionales, una mejor práctica es asumir que todos los activos digitales residen en redes hostiles. Esto es especialmente importante cuando se trabaja de forma remota.
Todas las violaciones de datos anteriores tienen un problema común. Es demasiada confianza.
El modelo Zero Trust asume que cada activo digital debe verse como su propio borde de red y su propia identidad debe protegerse. Aquí es donde necesita una convergencia de tecnologías, desde la IAM moderna y la infraestructura de clave pública hasta el aprovisionamiento y la gestión de identidades. y un motor de políticas que hace que las reglas de autorización sean escalables.
Zero Trust enfatiza el principio de privilegio mínimo, que es parte integral de la tecnología industrial y operativa. Es hora de acabar con las suposiciones tradicionales sobre los entornos detrás de los cortafuegos.
En producción, los ataques han demostrado el concepto de espacios de aire, mientras que la “seguridad por oscuridad” es a la vez un mito. Es importante que los atacantes determinen si el sistema está expuesto a la Internet pública antes de exponerlo.
¿El controlador en una red de producción está configurado a través de un servidor web incorporado? ¿Está ese servidor web expuesto a la Internet pública con contraseñas débiles?
En ese caso, necesita un inventario de sus activos digitales. ¿Dónde está la corona corporativa y cómo se asegura? De nuevo, no asuma que está asegurada por defecto. Las credenciales débiles, las configuraciones incorrectas de seguridad y la falta de conocimiento sobre lo que está en riesgo son puntos ciegos que se pueden corregir.
este artículo Fue publicado originalmente en la revista hermana EE Times.