Bastionado de equipos de oficina

Bastionado de equipos de oficina

Tiempo de lectura estimado: 14 minutos


Esta conferencia magistral pertenece al Módulo 3 "Securización de entornos personales y de trabajo" de C1b3rWall Academy 2021. El objetivo de la misma es ver qué es el bastionado o hardening, por qué es importante, sus tipos y qué pasos seguir.

¿Qué es el bastionado de sistemas o hardening?

Se trata de un proceso de aseguramiento de un servidor o sistema informático minimizando su superficie de ataque o vulnerabilidad, así como sus potenciales vectores de ataque. Es una forma de protección contra los ciberataques que consiste en cerrar las brechas del sistema que suelen utilizar para explotarlo y acceder a los datos sensibles.

Según el Instituto Nacional de Normas y Tecnología (NIST), el hardening es "un proceso destinado a eliminar un medio de ataque mediante la aplicación de parches a las vulnerabilidades y la desactivación de servicios no esenciales". 

Parte del proceso de eliminación del endurecimiento del sistema consiste en eliminar o desactivar aplicaciones, permisos, puertos, cuentas de usuario y otras características innecesarias del sistema, de modo que los atacantes tengan menos oportunidades de acceder a la información sensible de un sistema informático de misión crítica o de infraestructura crítica.

Tipos de bastionado de sistemas

El bastionado del sistema implica asegurar no solo las aplicaciones de software de un ordenador, incluido el sistema operativo, sino también su firmware, bases de datos, redes y otros elementos críticos de un determinado sistema informático que un atacante podría explotar. Hay cinco tipos principales:

  1. Bastionado del servidor.
  2. Bastionado de aplicaciones de software.
  3. Bastionado del sistema operativo.
  4. Bastionado de la base de datos.
  5. Bastionado de la red.

Aunque los principios del hardening de sistemas son universales, las herramientas y técnicas específicas varían en función del tipo de hardening que se esté llevando a cabo. El endurecimiento de sistemas es necesario a lo largo del ciclo de vida de la tecnología, desde la instalación inicial, pasando por la configuración, el mantenimiento y el soporte, hasta el desmantelamiento al final de la vida útil.

Bastionado del servidor

El endurecimiento del servidor es un proceso general de endurecimiento del sistema que implica asegurar los datos, puertos, componentes, funciones y permisos de un servidor utilizando medidas de seguridad avanzadas en las capas de hardware, firmware y software. Estas medidas generales de seguridad del servidor incluyen, entre otras, las siguientes:

  • Mantener el sistema operativo del servidor parcheado y actualizado.
  • Utilizar contraseñas fuertes y más complejas y desarrollar políticas de contraseñas fuertes para los usuarios.
  • Desactivar los puertos USB en el arranque.
  • Implantar la autenticación multifactorial.
  • Utilizar unidades de autocifrado o cifrado AES para ocultar y proteger la información sensible.
  • Utilizar tecnología de resiliencia del firmware, cifrado de la memoria, protección antivirus y de cortafuegos, y suites de ciberseguridad avanzadas específicas para su sistema operativo, como Titanium Linux.

Bastionado de aplicaciones de software

El endurecimiento de aplicaciones de software, o simplemente endurecimiento de aplicaciones, implica la actualización o implementación de medidas de seguridad adicionales para proteger tanto las aplicaciones estándar como las de terceros instaladas en su servidor.

A diferencia del endurecimiento del servidor, que se centra más ampliamente en la seguridad de todo el sistema del servidor por su diseño, el endurecimiento de las aplicaciones se centra en las aplicaciones del servidor, incluyendo, por ejemplo, un programa de hoja de cálculo, un navegador web o una aplicación de software personalizada utilizada por una variedad de razones.

Los ejemplos de endurecimiento de aplicaciones incluyen:

  • Utilizar cortafuegos.
  • Parchear automáticamente las aplicaciones estándar y de terceros.
  • Utilizar aplicaciones antivirus, de protección contra malware y spyware.
  • Uso de CPUs compatibles con Intel Software Guard Extensions (SGX).
  • Establecer un sistema de prevención de intrusiones (IPS) o un sistema de detección de intrusiones (IDS).

Bastionado del sistema operativo

El endurecimiento del sistema operativo implica la aplicación de parches y medidas de seguridad avanzadas para asegurar el sistema operativo de un servidor. Una de las mejores maneras de lograr un estado de endurecimiento del sistema operativo es tener actualizaciones, parches y paquetes de servicio instalados automáticamente.

A menudo, los desarrolladores de sistemas operativos como Microsoft y Linux hacen un buen y constante trabajo lanzando actualizaciones y recordando a los usuarios que las instalen. Estas actualizaciones frecuentes —que todos hemos ignorado en alguna ocasión— pueden realmente ayudar a mantener su sistema seguro y resistente a los ciberataques.

Bastionado de la base de datos

El endurecimiento de las bases de datos implica asegurar tanto el contenido de una base de datos digital como el sistema de gestión de bases de datos (SGBD), que es la aplicación de base de datos con la que los usuarios interactúan para almacenar y analizar la información. Este endurecimiento implica tres procesos:

  1. Controlar y limitar los privilegios y el acceso a los usuarios.
  2. Desactivar los servicios y funciones innecesarios de la base de datos.
  3. Asegurar o encriptar la información y los recursos de la base de datos.

Bastionado de la red

El endurecimiento de la red implica asegurar la infraestructura básica de comunicación de múltiples servidores y sistemas informáticos que operan dentro de una red determinada.

Dos de las principales formas de endurecimiento de la red son mediante el establecimiento de un sistema de prevención de intrusiones o un sistema de detección de intrusiones, que suelen estar basados en software. Estas aplicaciones supervisan e informan automáticamente de las actividades sospechosas en una red determinada y ayudan a los administradores a impedir el acceso no autorizado a la red.

Las técnicas de endurecimiento de la red incluyen la configuración y la seguridad de los cortafuegos de la red, la auditoría de las reglas de la red y de los privilegios de acceso a la misma, la desactivación de determinados protocolos de red y de los puertos de red no utilizados o innecesarios, el cifrado del tráfico de la red y la desactivación de los servicios y dispositivos de la red que no se utilizan actualmente o que nunca se utilizan.

El uso de estas técnicas en combinación con un sistema de prevención o detección de intrusiones reduce la superficie de ataque global de la red y, por tanto, refuerza su resistencia a los ataques basados en la red.

¿Cómo endurecer mi sistema?

El endurecimiento del sistema es un proceso dinámico y variable. Una de las mejores maneras de comenzar o ampliar el proceso de endurecimiento del sistema es seguir una lista de comprobación de endurecimiento del sistema o un estándar de endurecimiento del sistema.

En general, la forma de endurecer el sistema depende de la configuración del servidor, el sistema operativo, las aplicaciones de software y el hardware, entre otras variables.

Si tienes curiosidad por saber cómo empezar el proceso de endurecimiento del sistema, la lectura de la Publicación Especial 800-123 del NIST y otras guías gratuitas que podemos encontrar online son un buen punto de partida.

Una buena lista de comprobación de hardening suele contener los siguientes elementos de acción:

  • Establecer un plan de seguridad del sistema. Audita tus sistemas actuales: realiza una auditoría exhaustiva. Tests de penetración, escaneado de vulnerabilidades, etc. para encontrar fallos en el sistema y priorizar las correcciones.
  • Parchear y actualizar los sistemas. Parchea las vulnerabilidades, asegúrate de que dispones de un sistema automatizado y completo de identificación de vulnerabilidades y de aplicación de parches.
  • Hardening de la red. Asegurar que el cortafuego está correctamente configurado y de que todas las reglas se auditan periódicamente; asegura los puntos de acceso remoto y los usuarios; bloquea los puertos de red abiertos que no se utilicen o no sean necesarios; desactiva y elimina los protocolos y servicios innecesarios; aplica listas de acceso; cifra el tráfico de red.
  • Configurar la autenticación de usuarios del sistema operativo. Hacer que los usuarios creen contraseñas seguras y las cambien regularmente.
  • Eliminar o desactivar los controladores, servicios y aplicaciones innecesarios.
  • Configurar adecuadamente los controles de recursos.
  • Limitar el acceso de usuarios no autorizados o no autentificados al sistema.
  • Seleccionar e implementar tecnologías de autenticación y cifrado.
  • Documentar todos los errores, advertencias y actividades sospechosas.

¿Todavía no formas parte de C1b3rWall Academy? El contenido es gratuito, únete a otras 30.000 personas desde este enlace.

                   

Si te interesa este tema, puedes consultar la información y cursar el Máster en Ciberseguridad o ver la oferta de másteres desde aquí.


Ponente: Manuel López Pérez

Manuel es ingeniero informático por la Universidad de Salamanca y analista de seguridad en el Grupo de Investigación BISITE. Además, es miembro de la selección española de ciberseguridad y cofundador del blog ironhackers.es.

¿Cuál es tu reacción?

like

dislike

love

funny

angry

sad

wow

Acción formativa gratuita en ciberseguridad. Web: https://c1b3rwallacademy.usal.es/