Llegamos a ustedes gracias a:



Noticias

Estudio: El almacenamiento son el eslabón más débil de la seguridad

[25/11/2021] Los sistemas de almacenamiento tienen una postura de seguridad significativamente más débil que las otras dos capas de la infraestructura de TI -equipos de computación y de red- según un informe de la empresa de ciberseguridad Continuity Software.

Al analizar los datos de más de 400 dispositivos de almacenamiento empresarial, la investigación reveló 6.300 problemas de seguridad discretos relacionados con 15 vulnerabilidades a las que, de media, está expuesto cada dispositivo de seguridad empresarial. El estudio examinó equipos de proveedores como Brocade, Cisco, Dell EMC, IBM, Hitachi Data Systems y NetApp.

"De las tres categorías principales de infraestructura de TI -computación, red y almacenamiento-, esta última suele ser la de mayor valor, tanto desde el punto de vista de la seguridad como del negocio", afirma Gil Hecht, fundador y director general de Continuity, en un comunicado. "Las vulnerabilidades de seguridad y los errores de configuración de los dispositivos de almacenamiento representan una amenaza importante, sobre todo porque los ataques de ransomware se han apoderado de las empresas en los últimos años. Sin embargo, según nuestro análisis, la postura de seguridad de la mayoría de los sistemas de almacenamiento empresariales es sorprendentemente débil".

Las organizaciones deben actuar de inmediato para proteger mejor sus sistemas de almacenamiento y de copia de seguridad, a fin de garantizar la seguridad de sus datos contra el ransomware y otros ciberataques, señaló Hecht.

De las 15 principales vulnerabilidades detectadas en la investigación, tres fueron designadas como especialmente críticas, que conllevan riesgos de seguridad muy elevados. El informe también señala 170 principios de seguridad que no fueron seguidos adecuadamente por los equipos de las empresas.

Los principales riesgos de seguridad incluyen protocolos vulnerables

Las tres principales vulnerabilidades señaladas por el informe incluyen el uso de protocolos o configuraciones de protocolo vulnerables, las vulnerabilidades CVE (vulnerabilidades y exposiciones comunes) no abordadas, y los problemas de derechos de acceso. Otras vulnerabilidades importantes están relacionadas con la gestión y autenticación inseguras de los usuarios y el registro insuficiente.

El informe señalaba que los protocolos/configuraciones de protocolo vulnerables suelen estar relacionados con el hecho de no desactivar -o permitir el uso por defecto de versiones heredadas- de protocolos de almacenamiento como SMB (Server Message Block) versión 1 y NFS (Network File System) versión 3. Los protocolos/configuraciones vulnerables también provienen del uso de suites como TLS (transport layer security) 1.0 y 1.1, SSL (secure sockets layer) 2.0 y 3.0, que los expertos en seguridad ya no recomiendan.

El informe también señala que las herramientas habituales de gestión de vulnerabilidades utilizadas por las organizaciones no detectan muchos CVE (Common Vulnerabilities and Exposures) de almacenamiento, sino que se centran en el sistema operativo del servidor, los equipos de red tradicionales y los productos de software. Esto deja un gran porcentaje de dispositivos de almacenamiento (cerca del 20%) que están expuestos. Se detectaron más de 70 CVE diferentes en los entornos cubiertos por la investigación.

Los principales problemas de derechos de acceso incluyen un gran número de dispositivos afectados por una configuración incorrecta, como el acceso sin restricciones al almacenamiento compartido, la configuración de zonificación y enmascaramiento no recomendada, la posibilidad de llegar a los elementos de almacenamiento desde redes externas, etc.

La gestión de usuarios y la autenticación inseguras se refieren a una serie de problemas que incluyen el uso no recomendado de usuarios locales, el uso de cuentas de administrador no individuales, la no aplicación de las restricciones de gestión de sesiones y la separación inadecuada de funciones/roles.

Vulnerabilidades encontradas en una serie de tecnologías de almacenamiento

Continuity recopiló información anónima de más de 20 entornos de clientes de Norteamérica y EMEA (Europa, Oriente Medio y África), que abarcaban servicios bancarios y financieros, transporte, salud, telecomunicaciones y otros sectores industriales. El análisis abarcó la configuración de sistemas de almacenamiento de bloques, objetos e IP, SAN / NAS, servidores de gestión de almacenamiento, dispositivos de almacenamiento, SAN virtuales, conmutadores de red de almacenamiento, dispositivos de protección de datos, sistemas de virtualización de almacenamiento y otros dispositivos de almacenamiento.

El motor de detección de riesgos automatizado de Continuity Software se utilizó en la investigación para calibrar múltiples desconfiguraciones y vulnerabilidades a nivel de almacenamiento que podrían suponer una amenaza para la seguridad de los datos de la empresa.

"Utilizamos científicos de datos, pero básicamente utilizamos la recopilación de la información en bruto. Se hizo con nuestras propias herramientas de mapeo de datos. Así, parte del problema que tienen las empresas, en cualquier aspecto de la gestión de TI, no solo en torno a los datos y el almacenamiento, es tener visibilidad: descubrir todos sus activos, averiguar cómo están configurados, capturar los datos de configuración, hacer un seguimiento a lo largo del tiempo", sostuvo Doron Pinhas, CTO de Continuity.

Parte de la metodología de Continuity consistió en utilizar una amplia base de conocimientos que describe las posibles vulnerabilidades, según Pinhas. Continuity también utilizó su tecnología para revisar los datos recogidos y averiguar qué vulnerabilidades existían. A continuación, introdujo la información en una base de datos para analizarla mediante diversas métricas.

Otros problemas menos importantes detectados por el estudio fueron el uso incorrecto de las funciones de protección contra el ransomware, la falta de documentación y seguridad de las API/CLI, y la vulnerabilidad y falta de supervisión en la gestión de la cadena de suministro del software de almacenamiento.

El informe también señaló que había una débil correlación en la ubicación geográfica y la madurez de la seguridad del almacenamiento, lo que significa que la frecuencia y la gravedad de las amenazas observadas no cambiaron con el cambio de ubicación.

Cómo pueden protegerse las empresas

Algunas de las recomendaciones del informe incluyen la evaluación de los regímenes de seguridad interna existentes para incluir suficientemente la infraestructura de almacenamiento, la identificación de posibles lagunas de conocimiento en la seguridad del almacenamiento y la creación/mejora de programas de seguridad para abordar estas lagunas. El informe también anima a utilizar la automatización para evaluar continuamente el estado de la seguridad de la infraestructura de almacenamiento.

"Una de las cosas que recomendamos a los clientes es que mapeen rápidamente las clasificaciones de datos. Los CISO admiten que no son buenos en eso", anotó Pinhas. "Creo que las organizaciones deberían formarse una visión realmente clara de sus líneas de base de seguridad: '¿Qué activos tenemos? Entender cómo pueden ser atacados. Tener una imagen realmente buena de la superficie de ataque. La buena noticia es que tenemos recursos y tecnología".

En un informe similar publicado por Gartner el mes pasado, la empresa de investigación señaló que la mayoría de los ataques de ransomware se dirigen a conjuntos de datos no estructurados en recursos compartidos de red, lo que convierte a las soluciones de almacenamiento de archivos centralizados en un objetivo atractivo para el cifrado y/o la exfiltración de grandes cantidades de datos.