CyberArk ofrece seis consejos para reducir el riesgo de Log4Shell

21/12/2021

diarioabierto.es. Los ciberdelincuentes disponen de muchas formas para aprovechar la vulnerabilidad Log4j para realizar sus ataques.

Los ciberdelincuentes disponen de muchas formas para aprovechar la vulnerabilidad Log4j para realizar sus ataques. Y aunque no existe un único proveedor o herramienta que pueda prevenir completamente cada intento de ejecución de código arbitrario, desde CyberArk proponemos unos sencillos pasos para que las organizaciones puedan proteger sus identidades, asegurar el acceso privilegiado y minimizar el riesgo:

  • 1.           Aplica parches. Si aún no lo has hecho, instala la actualización de software lanzada por Apache en Log4j. También es importante revisar las recomendaciones y actualizaciones de los proveedores para todas las plataformas de software empresarial en uso, así como de cualquier sistema operativo subyacente e integraciones empresariales. Asegúrate de que tus proveedores externos también hayan parcheado el software que utilizan.
  • 2.           Implementa defensas periféricas. Aplica reglas de firewall de aplicaciones web (WAF) para mitigar los intentos de explotación comunes como parte de una estrategia integral de defensa.
  • 3.           Protege las credenciales de los servidores. Restringe el acceso a las variables de entorno y las credenciales locales almacenadas en los pipelines de CI / CD para minimizar los riesgos inmediatos que puedan plantear los atacantes. Si una aplicación requiere que se entregue un secreto en una variable de entorno, utiliza un administrador de secretos para ayudar a garantizar que solo los usuarios autenticados obtengan acceso a los secretos de texto sin cifrar.
  • 4. Protege los activos de Nivel 0. Permite solo el acceso privilegiado a un servidor bastión específico para restringir el acceso a activos de nivel 0 como Active Directory y los flujos de trabajo de orquestación de DevOps. Esto hará que sea mucho más difícil para el atacante escalar los privilegios y conseguir un compromiso completo de la red.
  • 5. Implementa el privilegio mínimo tanto para los servicios como para los usuarios. Este paso es fundamental para mitigar el riesgo de un ataque dirigido. Restringir el acceso al nivel mínimo necesario y eliminarlo cuando ya no sea necesario puede ser de gran ayuda para ralentizar o detener el avance de un atacante, ya que se evita el movimiento lateral y, en última instancia, minimiza el impacto general.
  • 6. Habilita la autenticación multifactor (MFA) siempre que sea posible. Es mucho más probable que los atacantes tengan éxito cuando no tienen que proporcionar un segundo factor de autenticación u otra aprobación para insertar su código, por lo que siempre recomendamos esta práctica.

¿Te ha parecido interesante?

(Sin votos)

Cargando...

Aviso Legal
Esta es la opinión de los internautas, no de diarioabierto.es
No está permitido verter comentarios contrarios a la ley o injuriantes.
Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.
Su direcciónn de e-mail no será publicada ni usada con fines publicitarios.