Identifica y soluciona 5 amenazas de seguridad

by | Ene 7, 2021 | Seguridad

El Sistema IBM i – AS/400 cuenta con una reputación bien ganada de ser una de las plataformas de IT más seguras en el mundo. Pero en realidad, puede prestarse a malas interpretaciones. Sería más correcto decir que el IBM i es uno de los entornos más “asegurables” del mundo.

Con IBM i, lograr un alto nivel de seguridad en la práctica no es un hecho, no es algo que se dé por sí solo. Cuando los administradores no aprovechan al máximo la gran cantidad de funciones de seguridad que IBM i pone a su disposición, el sistema puede ser mucho más vulnerable de lo que se podría imaginar.

Según la encuesta IBM i Security Insights for 2020 de Precisely, sólo el 25% de los encuestados respondieron estar “muy seguros” de que se podía confiar en las medidas de seguridad que tenían para prevenir una brecha de seguridad. Esto es una clara señal de que gran parte de los administradores desconocen cómo lograr un entorno seguro en su IBM i y necesitan ayuda para llevarlo a cabo. Lo cual, no está mal, el primer paso para solucionar algo es reconocer el problema. Assure Security es una herramienta que responde a esa necesidad.

5 amenazas de seguridad y cómo Assure Security las soluciona

Assure Security es una solución integral que se divide en poderosos módulos que ayudan a solucionar necesidades específicas y poder lograr un entorno seguro. De esta forma es posible atacar puntos bajos o necesidades muy puntuales para cumplir estrictas regulaciones, sin necesidad de invertir en algo que no se utilizaría.

Estas son algunas de las amenazas más comunes de seguridad que generan vulnerabilidades y que por lo general las tenemos fuera del radar.

1. Demasiados usuarios con mucha autoridad (permisos)

Prácticamente todos los sistemas IBM i tienen múltiples usuarios con autoridades o permisos mucho más altos de lo que realmente necesitan. Por ejemplo, no es tener docenas, sino cientos de usuarios con autoridad *ALLOBJ, lo que les da a cada uno de ellos poder ilimitado para ver, cambiar o eliminar cualquier archivo o aplicación en el sistema.

Estos problemas pueden surgir porque en ocasiones un usuario necesita ese permiso para hacer una tarea específica que lo requiere. Sin embargo, los administradores no tienen el control o el tiempo para, posteriormente, retirar esa alta autoridad al usuario. Por tal motivo, usuarios que no deben tener esta autoridad se quedan así de manera permanente.

Esto es un riesgo inminente para la operación, por más que confiemos en nuestros compañeros / empleados / gerentes, las brechas están ahí. No hay forma de controlar un buen uso de esos permisos.

Assure Elevated Authority Manager automatiza la gestión de estas poderosas autoridades de usuario y permite asegurar de que se asignen estrictamente según sea necesario. Por otro lado, lleva un reporte detallado de las acciones que hacen los usuarios con esos permisos.

Por ejemplo, si un usuarios en particular requiere la autoridad *ALLOBJ para hacer una tarea específica ciertos días y horarios, es posible automatizar que el usuario tenga esos permisos únicamente cuando debería tenerlos. Y mientras los tenga, generar un reporte que indique lo que hizo con esos permisos.

2. Falta de control de acceso al sistema

IBM i permite acceder libremente a los datos desde otras plataformas a través de una red utilizando protocolos como FTP, ODBC y DDM. Sin embargo, si no se administran adecuadamente, estos puntos de acceso pueden funcionar como una puerta trasera para intrusos no autorizados y amenazas de seguridad del IBM i.

Es complicado tener un ojo puesto en cada uno de los puntos de acceso al Sistema y asegurarnos de evitar ingresos no deseados por algún punto de acceso que no tengamos bien controlado.

Assure System Access Manager proporciona un control completo sobre todos los puntos de entrada de IBM i. Permite fijar reglas específicas para asegurarnos de que los usuarios entran por los puntos de accesos correctos, en los tiempos, lugares y circunstancias correctas. Por otro lado, es posible configurar alarmas que nos notifican cuando alguno de estos puntos de accesos quieren ser utilizados para ingresos no deseados.

3. Seguridad inadecuada en las cuentas de usuarios

La seguridad de las contraseñas de los usuarios es con frecuencia un área de especial vulnerabilidad. Cuando se crea un nuevo perfil, la contraseña predeterminada es el nombre de usuario. Con demasiada frecuencia, estas contraseñas predeterminadas nunca se cambian. Incluso cuando las cambian, los usuarios suelen crear contraseñas débiles que son fáciles de recordar (y adivinar). Estas prácticas comunes pueden proporcionar una puerta abierta para los ciberdelincuentes.

Además de ello, cada vez son más comunes los casos de robo de identidad. Donde los ciberataques pueden ser indirectamente hacia la compañía aunque las víctimas sean los usuarios, les roban las contraseñas y sus accesos atacando al usuario pero obtienen el ingreso hacia los sistemas de la compañía.

Assure Multi-Factor Authentication refuerza la seguridad de inicio de sesión al requerir autenticación multifactor para situaciones y usuarios configurados. De esta forma es posible asegurar que los usuarios que ingresan realmente son las personas que deben ser. Pueden robarse las contraseñas de usuarios, pero esto no es un riesgo si el usuario atacado cuenta con un segundo factor de autenticación como: Un NIP adicional, un token, mensaje al celular o incluso el iris o huella dactilar.

4. Seguridad de datos insuficiente

El objetivo final para los ciberdelincuentes son los datos personales o comerciales confidenciales de su sistema. Si el core de su negocio se encuentra en la plataforma IBM i, seguramente almacena transacciones críticas y datos de registros confidenciales. La herramienta más eficaz para garantizar que dichos datos estén protegidos en todo momento es un régimen de cifrado completo.

Assure Data Encryption utiliza cifrado (o encripción), junto con herramientas como enmascaramiento y auditoría de acceso, para proteger sus datos confidenciales tanto en reposo (rest) como en movimiento.

Gracias a esta herramienta, si por alguna razón las medidas de seguridad no son suficientes y los atacantes o incluso el personal (por accidente) generan una fuga de información, o consulta dentro de los sistemas, los datos estarán totalmente cifrados y la información no tendrá ningún valor.

Además, la herramienta lleva el control sobre las llaves de cifrado para que no tenga problemas de administración y también tenga visibilidad de todos los cifrados que se llevan a cabo.

5. Mala (o inexistente) auditoría y monitoreo de actividades

Sin un monitoreo continuo y efectivo de su sistema, simplemente no podrá detectar violaciones de seguridad cuando ocurran. En la encuesta de seguridad IBM i Security Insights for 2020 de Precisely, el 41% de los encuestados admitió haber sufrido una violación de seguridad. Por otro lado, un 20% no pudo decir si había experimentado o no una infracción.

Assure Monitoring and Reporting monitorea continuamente su sistema y sus bases de datos y genera alertas e informes que le permiten reaccionar rápidamente (y en muchos casos automáticamente) a las amenazas de seguridad a medida que ocurren.

Facilita la tarea del análisis de journals, de esta manera es mucho más sencillo identificar acciones que violan las políticas de la compañía. En ocasiones, estas violaciones pueden ocurrir incluso por los mismos administradores o usuarios del IBM i por temas de conflictos de interés.

Este artículo fue originalmente publicado en Precisely

En Timware, le podemos ayudar a cubrir todas estas brechas de seguridad de forma rápida y eficiente. Podemos gestionar una prueba de concepto de cualquiera de los módulos de Assure Security para que pueda dimensionar los alcances de la herramienta y determinar si cubre sus necesidades.

Contáctanos y hablemos más sobre lo que necesita tu compañía: