Los dispositivos de infraestructura de red son los elementos encargados de la comunicación y el transporte de datos al interior de las redes corporativas. Estos dispositivos son objetivos primordiales de los ciberatacantes ya que a través de estos por lo general viaja todo el tráfico de la organización y poder controlarlos significa poder controlar la información que fluye por la red.

Vulnerabilidades comunes en los dispositivos de infraestructura de red

Entonces, entrando en materia, cuando hablamos sobre vulnerabilidades presentes en los dispositivos de infraestructura de red, estamos señalado los fallos dentro del propio perímetro de seguridad encontrados en switches, puntos de acceso (access points),  servidores, firewalls, y routers entre otros, los cuales permiten intrusiones mal intencionadas que derivan en la penetración de amenazas a la infraestructura crítica con un alto potencial para infringir daño.

A menudo, esta fragilidad es causada por omisiones o inadvertencias en ciertas configuraciones y ajustes definidos para estos dispositivos de red, dentro de los fallos más comunes se encuentran:

  • Contraseñas y credenciales de acceso de seguridad deficiente

De acuerdo al Reporte Anual de Investigaciones sobre Violación de Datos hecho por Verizon, 81% de las incidencias de seguridad fueron realizados por medio de contraseñas robadas o de seguridad deficiente.

  • Protocolos y sistemas de regulación obsoletos

El intercambio de información que ocurre dentro de la red precisa de normas adaptadas para corresponder con los actuales estándares de ciberseguridad ya que, de acuerdo a Accenture, la consecuencia más costosa de un ciberataque es la pérdida de información, la cuál representa un 43% del costo total.

  • Tráfico de red y patrones de acceso no encriptados

Aunque cifrar y encriptar la información no garantiza la seguridad de las comunicaciones a un 100%, actualmente menos del 30% de las empresas utilizan cifrado para proteger sus datos.

  • Sistemas operativos y aplicaciones informáticas

Según techjury.net el 38% de los códigos maliciosos se ocultan tras la máscara de un tipo de archivo de Microsoft Office.

  • Configuraciones y ajustes predeterminados en dispositivos

Integrar dispositivos al entorno de la red debería ser un proceso riguroso y minucioso ya que ninguno de estos componentes debería usarse con su configuración de fábrica, las buenas practicas sugieren un mínimo de configuraciones que sean estándar y apliquen trasversalmente a todos los equipos de infraestructura de red de la organización,

Un ejemplo de lo fatal que puede resultar mantener las configuraciones de fabrica de los dispositivos de red total o parcialmente, es el ya muy conocido fallo del Small Bussinnes Switch de Cisco, el cual presentó una vulnerabilidad crítica con una puntuación bastante alta de acuerdo al Common Vulnerability Scoring System (CVSS)

Este fallo se debe a que en la configuración predeterminada de Small Bussinnes Switch, dispositivo creado para PYMES y entornos domésticos, se encuentra una cuenta de usuario con privilegios de administrador la cual no puede ser deshabilitada del sistema mientras no se cree una nueva cuenta de usuario administrador.

¿Cómo mejorar la seguridad en estos dispositivos?

Para asegurar los dispositivos de infraestructura de red, además de tener en cuenta lo anterior, recomendamos poner en marcha las siguientes iniciativas:

  • Segmentar y microsegmentar las redes.
  • Limitar las comunicaciones laterales innecesarias.
  • Endurecer los dispositivos de red (Hardening).
  • Asegurar el acceso a dispositivos de infraestructura.
  • Implementar la gestión de red fuera de banda.
  • Validar la integridad tanto del hardware como del software.

Por último, para lograr llevar la seguridad de los dispositivos de infraestructura de red a un nuevo nivel, también es preciso contar con una solución de seguridad digital que apoye las anteriores iniciativas. En consecuencia, el modulo de Network Device Compliance de openNAC Enterprise permite determinar la brecha actual entre la configuración de tus dispositivos de red y la configuración segura de referencia desde un ente emisor de buenas practicas como lo es el Centro Criptológico Nacional de España, reduciendo así la superficie de ataque de tu organización.