Los 10 errores que la mayoría de los administradores de sistemas hacen



“Haz lo que digo, no lo que hago”: A menudo los errores cometidos por los administradores de sistemas son los peores creados por los usuarios. A continuación, siga los 10 errores más comunes en los profesionales de TI.

Las cuestiones relativas a la seguridad no son sólo técnicos – Ellos es causado por la gente … Y en este caso estamos hablando de los expertos, no usuarios

.

Investigadores 2015 Informe de Riesgo Insider de Intermedia han llegado a la conclusión de que los profesionales de TI hacen las mayores brechas en la seguridad de la información, tales como el intercambio de contraseñas / nombres de usuario, contraseñas de reutilización de las redes sociales en el lugar de trabajo, y también proporcionar administrador credenciales a otros.

Esta actitud irresponsable por parte del profesional, trae graves riesgos :. El phishing, malware y otros ataques

10 Aquí están los huecos dejados por sus expertos en seguridad:

1. Utilizando credenciales de administrador en todo momento

Al iniciar sesión como administrador, usted tiene el control de absolutamente todo en sus manos. ¿Qué es extremadamente peligroso ya que si alguien roba sus credenciales, puede acuestes y sistema de rodillos como si fuera el mismo administrador.

Sólo use la cuenta de administrador cuando sea necesario; crear una cuenta con privilegios mínimos para iniciar la sesión con más frecuencia y utilizar única credencial admin en circunstancias especiales.

2. Ejecute los scripts de terceros

Instalar aplicaciones de terceros en Linux es otra práctica común y muy peligroso. Todos los profesionales que hacer es copiar y pegar un código, y listo, todas las acciones que se pueden ejecutar con privilegios de administrador. He aquí un ejemplo de lo que estamos hablando:

-v sudo && wget -O -nv https: //xxx/xxx/linux-installer.py | sudo python -c “import sys; = Principal lambda: sys.stderr.write (‘Descargar falló n’); exec (sys.stdin.read ()); main ()”

Este script le da privilegios a un elemento alojado quién sabe dónde, y también se puede ejecutar Python localmente. No lo haga bajo ninguna circunstancia!

No de Windows , lo mismo puede ocurrir cuando se ejecuta script de PowerShell de origen dudoso …

Incluso si confía en el origen, no correr ese riesgo. Compruebe siempre el guión primero antes de ponerlo a trabajar en los sistemas de su empresa.

3. Servicios en ejecución con acceso root en

Aplicaciones nunca deben ejecutar en la raíz (Root). Creación de cuentas con privilegios especiales para cada aplicación y un servicio que se ejecuta en su computadora.

4. contraseñas Reutilización

Vamos, Banque cabeza dura … Nosotros siempre escuchamos acerca de los peligros de la reutilización de contraseñas para el acceso a los sitios, sistemas y aplicaciones. Y los profesionales de TI no están libres de ella.

Recientemente hubo un ataque desconocido los empleados de Mozilla que afectó a más de 50 áreas críticas de una base de datos. Esto se debe a un empleado con el administrador de contraseña de la cuenta de nuevo de otro sitio, y esta contraseña se expuso una brecha que estaba allí.

A menudo, los servidores tienen contraseñas débiles o la misma contraseña en otros lugares. Hay un plato entero de intrusos cuando se dan cuenta de que el uso repetido de contraseñas, multiplicando los daños causados ​​por este error.

En lugar de poner la misma contraseña de root en todas las máquinas deben los administradores de sistemas optar por utilizar un archivo de claves. Cada servidor debe tener una estación de trabajo de administrador de archivos y sistema de clave pública tendría la clave privada asociada con la clave pública. Esto permite que el acceso de administrador del sistema para todas las máquinas que se han desplegado en la red, pero un atacante para mover lateralmente a través de la red no será capaz de iniciar sesión sin una clave válida. Y no hay ninguna contraseña para capturar.

5. Compartir cuentas de administrador

cuentas de administrador – tales como el acceso a bases de datos y portales de administrador – a menudo son compartidos dentro de una empresa. En lugar de la configuración del entorno para los administradores de solicitar privilegios elevados cuando sea necesario, estas cuentas de administrador compartida por casualidad. Está buscando problemas.

El ideal es tener cuentas separadas: una para la raíz y otra para cada administrador. Las cuentas de administrador no deben comenzar con los más altos niveles de acceso – El administrador puede solicitar privilegios especiales para trabajar con tareas especializadas. Los investigadores de la Intermedia encontraron que el 32% de los profesionales de TI han dado el nombre de usuario y contraseña credenciales a otros empleados.

No sólo es malo porque no saben exactamente que utilizan cuentas de administrador, pero peor, contraseñas rara vez se actualizan cuando un administrador deja la empresa. Es decir, un ex-empleado enojado puede causar daño impunemente. Investigación Intermedia encontró que uno de cada cinco profesionales de TI creen que volverían a tener acceso a información de la empresa después de salir de sus puestos de trabajo. Las políticas de cambio de contraseña no son sólo para los usuarios finales. El administrador también tiene el deber de hacer esto periódicamente.

6. Olvidar para reorganizar los códigos para esa tarea en particular

Al trabajar en una etiqueta en particular, realizar varios trucos y técnicas para encontrar y corregir el problema. Gerentes ocupados pueden olvidar y dejar las cosas en desorden -. Y abierto a posibles violaciónes debido a esto

Usted puede tener los puertos abiertos en el servidor de seguridad, por ejemplo, cuando se trató de averiguar por qué la aplicación no estaba respondiendo. Cuando la actualización esté en su lugar, debe volver atrás y cerrar estas puertas antes de que puedan ser utilizados por los atacantes. Del mismo modo, si usted ha desactivado SELinux porque estaba en conflicto con la solución de problemas, asegúrese de volverlo a activar.

Al solucionar problemas, mantener una copia de seguridad, puede restaurar los ajustes a sus valores originales -. Con la excepción de los cambios que realmente necesita para mantenerse

7. La falta de cuidado con los archivos de registro

Los archivos de registro son útiles, sobre todo para la resolución de problemas, ya que permiten que usted vea lo que sucede de una manera segmentada. Cuando ya no necesita estos archivos, descartarlos. La última cosa que quieres hacer es proporcionar los archivos de registro que contienen información que podría ser útil para los hackers.

Así que estad atentos, siempre un seguimiento de sus archivos de registro y averiguar qué tipo de información contenida en cada uno de ellos.

8. Guardar contraseña en archivos de texto plano

Cuando hay tantas contraseñas para grabar, es tentador para escribir en un archivo de texto. Todo el mundo conoce a alguien con este hábito. Pero esto es un regalo para los invasores sobre una base consolidada.

Si las contraseñas deben ser escritos en un archivo – como credenciales de base de datos para un programa – establecer permisos de archivos que pueden mostrar el contenido del archivo

restringir.

9. Dejar cuentas no utilizadas todavía activo

A veces, cuando se instala un software de evaluación, y luego quite. Las cuentas que se han añadido como parte de la instalación es incluso olvidados en el sistema. Evítalo. Personas maliciosas pueden explorar olvidaron cuentas como éstas, especialmente si mantienen su contraseña por defecto.

Para las cuentas que deben permanecer en el sistema, pero no serán utilizados hacia adelante, apagarlos.

10. Marcos tonto con actualizaciones

La regla de oro: Instale los parches de seguridad a medida que estén disponibles (copia de seguridad de los sistemas afectados en primer lugar, por supuesto). Muchos servidores son simplemente cometieron porque cierta parche esencial nunca fue instalado.

“Más vale prevenir que curar”. Mantenga a actualizaciones de rutina al respecto, es mucho mejor que perder días para resolver los problemas derivados de los ataques que bien podrían evitarse simplemente actualizando un parche.

Sabemos que las actualizaciones pueden depender de la autorización de sus superiores. Si uno de sus gerentes impide un sistema se actualiza, explicar los riesgos en juego.

no escatimar esfuerzo cuando se trata de seguridad

Security ayuda a mantener la información no deseada lejos de su negocio. Puede haber buenas razones para no correr antivirus o firewall en una estación de trabajo o servidor determinado, por ejemplo, pero estas situaciones son raras.

cree que varios tipos de software malicioso DDoS está actualmente haciendo las rondas, infectando servidores Web Linux porque las empresas no prestan atención a la protección de sus datos. Los procedimientos de seguridad deben aplicarse para mantener a todos los usuarios – gerentes, empleados, administradores de sistemas y otras personas con privilegios especiales -. Ataques Safe

sistema para las más limpias máquinas posibles Hold. Elimine los programas que no utiliza, por lo que no tendrá cuentas o herramientas olvidadas en la máquina fuera de uso.

Puede ayudar

Algunas herramientas de seguridad que usted ve lo que está sucediendo en la red. Utilice Nmap para buscar puertos abiertos que puedan haber quedado en una sesión de depuración. Compruebe que las máquinas son obsoletas, y resolverlo.

Las herramientas están ahí para decirle lo que está mal y le dan la oportunidad de corrección antes de que un atacante tomar ventaja de ella. Pero toda la tecnología de seguridad en el mundo no es suficiente si los administradores no siguen las reglas básicas, y los envían a todos los demás usuarios de la empresa.

Artículo original (en inglês):http://www.csoonline.com/article/3005938/network-security/10-dumb-security-mistakes-sys-admins-make.html



Fuente.