Una de cada dos bases de datos locales tiene al menos una vulnerabilidad, según un estudio de Imperva Research Labs.
Imagen: iStock / GaudiLab
Aprovechar las fallas de seguridad es una de las principales tácticas utilizadas por los ciberdelincuentes para atacar a las organizaciones. Las vulnerabilidades son un hecho lamentable para los sistemas operativos, las aplicaciones, los dispositivos de hardware y, por último, pero no menos importante, las bases de datos. Un ataque contra una base de datos puede fácilmente comprometer datos sensibles y confidenciales de usuarios y clientes. Un informe publicado el martes por la firma de ciberseguridad Imperva Research Labs examina por qué las bases de datos son vulnerables y ofrece consejos sobre cómo proteger mejor sus datos para que no caigan en las manos equivocadas.
VER: Política de formación y sensibilización sobre seguridad (TechRepublic Premium)
Según un análisis que cubre 27.000 bases de datos locales en todo el mundo, Imperva descubrió que una de cada dos bases de datos contiene al menos una vulnerabilidad. Un inconveniente aquí es que las organizaciones generalmente se enfocan en la seguridad del perímetro y de los puntos finales con el supuesto de que sus bases de datos y datos estarían protegidos. Pero ese enfoque no funciona, según Imperva.
Las organizaciones no parchean ni actualizan las bases de datos con tanta frecuencia como sea posible. Al analizar las bases de datos, Imperva dijo que encontró algunas vulnerabilidades que no han sido reparadas durante más de tres años. La gran cantidad de vulnerabilidades y exposiciones comunes (CVE) que se encuentran en la mayoría de las bases de datos presentan a los piratas informáticos un objetivo fácil y tentador. Los delincuentes pueden simplemente usar una herramienta de búsqueda legítima como ExploitDB para descubrir y aprovechar las muchas fallas.
Con tantas vulnerabilidades que parchear, las más graves a menudo se ignoran. La mayoría de la mitad de los agujeros de seguridad en las bases de datos se clasifican como altos o críticos, de acuerdo con las pautas del Instituto Nacional de Estándares y Tecnología. Este tipo de fallas permiten a los piratas informáticos robar o corromper datos y tomar el control de las redes.
“Este informe señala uno de los desafíos más evidentes de las instalaciones locales, que es la implementación de parches de seguridad para bases de datos vulnerables y otra infraestructura”, dijo Hank Schless, gerente senior de soluciones de seguridad de Lookout.
“Las organizaciones deben confiar en sus administradores para descargar e instalar estos parches a medida que estén disponibles”, agregó Schless. “Si bien los administradores pueden ser diligentes al hacerlo, es casi inevitable que pierdan un par de recursos. En ese caso, una base de datos vulnerable es tan mala como cien. Además, los servicios locales pueden alcanzar una edad en la que ya no son compatibles. Con pocas excepciones, esto significa que no recibirán un parche si se descubren vulnerabilidades adicionales después de que ya no sean compatibles “.
Para proteger las bases de datos y los datos de su organización de las vulnerabilidades de seguridad, Imperva ofrece tres consejos.
- Inventario de sus bases de datos. No puede proteger sus datos a menos que sepa dónde residen. Esto significa que debe buscar y catalogar todas las bases de datos de su organización, incluidas las no autorizadas que pueden haberse establecido fuera del alcance de su seguridad. La realización de este tipo de inventario también debería implicar el despliegue de herramientas para buscar anomalías en la actividad de la base de datos, junto con formas de evitar que se aprovechen las fallas de seguridad.
- Priorice la aplicación de parches para vulnerabilidades y datos críticos. Idealmente, su personal de TI y seguridad tendría tiempo para corregir cada falla de seguridad tan pronto como se descubra. En el mundo real, sin embargo, eso puede no ser factible debido a la escasez de personal y al tiempo limitado. En cambio, el truco consiste en priorizar la aplicación de parches centrándose no solo en las fallas más graves, sino también en los datos más críticos o confidenciales. Para ello, necesitará utilizar herramientas que puedan identificar qué bases de datos contienen la información más confidencial del cliente o usuario, como números de tarjetas de crédito o detalles de pasaportes.
- Sea consciente de los riesgos de la transformación digital. Muchas organizaciones están avanzando con proyectos de transformación digital para trasladar sus datos a la nube. Sin embargo, administrar su seguridad local es bastante difícil sin el desafío adicional de proteger los datos transferidos a la nube. A medida que migra sus datos, debe tener una estrategia clara y coherente sobre cómo protegerlos, ya sea en las instalaciones, en la nube o en ambos.
Más allá de parchear vulnerabilidades críticas, las organizaciones necesitan implementar otras medidas como la autenticación multifactor, según el científico jefe de seguridad de ThycoticCentrify, Joseph Carson.
“Las bases de datos pueden contener información sensible como datos de empleados, información de identificación personal, datos de salud, detalles financieros, propiedad intelectual y mucho más, por lo que es vital que las organizaciones protejan y aseguren las bases de datos con la máxima prioridad”, dijo Carson. “La aplicación de parches a los sistemas es fundamental, pero también es importante contar con controles de acceso sólidos que utilicen seguridad de acceso privilegiado junto con auditorías detalladas y MFA”.