Tabla de contenido:
Video: Red hídrica y orden de ríos con ArcGIS (Noviembre 2024)
La última vez que escribí sobre el riesgo para la seguridad de su red desde la función de fax en dispositivos multifunción, fue una sorpresa para muchos lectores que la línea telefónica podría ser un medio para atacar la seguridad de la red. De hecho, hubo algunos lectores que nunca se dieron cuenta de que sus dispositivos multifunción incluso tenían una función de fax y que se podía conectar una línea telefónica analógica. Pero si eso te hizo sentir incómodo, prepárate para sentir que tu piel se arrastra: eso es solo un agujero potencial en la seguridad de tu red; Hay muchos otros.
Un menú de agujeros de seguridad comunes
Eso es porque vivimos en la era del enrutador canalla. Si bien se supone que su enrutador principal es la puerta de entrada al mundo exterior y sus enrutadores internos sirven para segmentar su red, a veces hay enrutadores que existen en su red que no instaló allí o que no se cerraron como su red evolucionado En algunos casos, hay enrutadores que acaban de aparecer porque nadie se dio cuenta de que eran enrutadores.
Muchos enrutadores corruptos son el resultado de que alguien en su empresa quiera una mejor cobertura de Wi-Fi, por lo que van a la tienda y compran un enrutador que colocan en su oficina y se conectan a la red cableada. Obtienen el Wi-Fi rápido que querían y obtienes un enrutador que no autorizaste, y que casi con certeza no cumple con tu política de seguridad. Si busca "agujero de seguridad de red" en su Enciclopedia de problemas de red, hay una imagen de este enrutador.
Desafortunadamente, hay muchas otras formas de perforar agujeros en la seguridad de su red. Por ejemplo, si tiene empleados que usan una red privada virtual (VPN) para conectarse a su red de forma remota pero que también están en una red en el sitio remoto, entonces el enrutador en el extremo remoto podría ser un medio de acceso a su red. Este problema se remonta a los días antes de que las VPN personales se volvieran ubicuas. En aquel entonces, el personal de TI a veces iniciaba una VPN entre el enrutador doméstico de un empleado y un enrutador en el centro de datos. Esta es una versión básica del acceso remoto y hay muchas variaciones, pero el resultado es que ahora el enrutador doméstico del empleado está realmente en su red. Incluso con un túnel VPN que protege el tráfico entre esos dos puntos, aún es posible utilizar el enrutador doméstico como un punto de acceso desde el cual comprometer la red corporativa.
Y luego está el problema de la computadora de doble puerto. Esto sucede cuando una computadora con múltiples tarjetas de interfaz de red está conectada a redes separadas y una de esas redes está fuera de su perímetro. Un ejemplo del que escucha con frecuencia es cuando alguien tiene una computadora portátil conectada tanto a la red Wi-Fi como a la red cableada, aunque esto no es necesariamente un problema de seguridad si ambas redes están dentro del mismo perímetro. Por otra parte, si el usuario está en un hotel, por ejemplo, y se conecta usando sus conexiones cableadas e inalámbricas y establece una conexión VPN usando solo una de esas interfaces, entonces tiene un usuario con un pie fuera del perímetro.
Y, por supuesto, está la nube, que probablemente está conectada a su red interna a través de servidores que llegan a través de Internet o a través de una VPN desde su red. Si bien la mayoría de los sitios en la nube no son menos seguros que su red interna (probablemente más segura), debe recordar habilitar la seguridad perimetral en su servicio en la nube. Eso significa incluir firewalls y otras opciones de seguridad en la nube como parte de su configuración en la nube.
Agujero de seguridad Whack-a-Mole
Dado que es probable que tenga al menos un par de estos problemas de perímetro en su red, el siguiente es encontrarlos. La respuesta corta es que no hay una única forma de encontrarlos, pero hay un par de cosas que puedes hacer y que implican rastreadores.
Primero, use una aplicación de monitoreo de red y deje que cree un mapa detallado de su red. Esto puede llevar un tiempo mientras la aplicación escucha el tráfico de su red y, a partir de eso, discierne qué nodos existen en su red y qué tipo de red existe más allá de ellos. Cuando ejecuté el Spiceworks Network Monitor durante mi próxima revisión de este tipo de herramientas, descubrí que, no solo encuentra todo en la red, sino que también encuentra lo que está fuera de la red (si hay algún tipo de tráfico proveniente de allí) Aún mejor, una vez que ha reunido toda esa información, la muestra en un mapa de red gráfico.
Encontrar redes Wi-Fi se hace más fácil mediante el uso de dispositivos como el Netscout AirCheck G2 Wireless Tester, que puede detectar cualquier señal de Wi-Fi, incluso aquellos que no transmiten su identificador de conjunto de servicios (SSID). El probador inalámbrico Netscout AirCheck GF2 le permitirá profundizar en los detalles del dispositivo Wi-Fi para que pueda saber si es un dispositivo Wi-Fi que ha autorizado. Debido a que puede decirle de dónde proviene la señal, puede ayudarlo a localizarla.
Y luego está el agujero de la red llamado Internet de las cosas (IoT). Ahora ya sabe que muchos, si no la mayoría, los dispositivos IoT carecen de seguridad. Estos crean un riesgo porque se comprometen fácilmente y porque no siempre es fácil detectarlo hasta que se usan para atacarte. Lo mejor que puede hacer es mantener los dispositivos IoT en su propia red que está separada de todo lo demás.
- Los mejores servicios de VPN para 2019 Los mejores servicios de VPN para 2019
- El mejor software de protección y seguridad de punto final alojado para 2019 El mejor software de protección y seguridad de punto final alojado para 2019
- El mejor software de monitoreo de red para 2019 El mejor software de monitoreo de red para 2019
Se ha dicho mucho sobre las limitaciones de la seguridad del perímetro y, en su mayor parte, son ciertas. No puede simplemente proteger su perímetro y luego asumir que está completamente protegido, especialmente teniendo en cuenta las muchas formas nuevas que el malware puede usar para colarse en su interior. El hecho es que los malos o el mal software probablemente encontrarán un camino más allá de sus defensas perimetrales en algún momento, por lo que debe asumir que ese es el caso y proteger también todo dentro de su red. Sin embargo, ese es un conjunto separado de pasos, que cubriré en una próxima columna.
Por ahora, concéntrate en proteger tu perímetro. Ese es el primer paso. Lo que no quiere es que todos los que se encuentren dentro del alcance de su señal WiFi puedan descifrar sus datos porque, si bien eso no es tan común como solía ser en la era dorada de la conducción de la guerra, todavía lo hace ocurrir, especialmente en áreas densamente pobladas. El secreto es tener fuertes defensas perimetrales y, además, tener fuertes defensas en capas para que, cuando los malos entren, no puedan lastimarte.