network vulnerability assessment
Una guía para principiantes sobre evaluación y gestión de vulnerabilidades de red:
En esto Serie de formación sobre redes perfectas , exploramos todo sobre Código de seguridad de la red en nuestro tutorial anterior.
En este tutorial, exploraremos el concepto de vulnerabilidad de red con referencia a una computadora y seguridad de red.
La seguridad de la red es un tema enorme. En nuestros tutoriales anteriores, hemos discutido sobre varios protocolos de seguridad, firewall y administración de seguridad, pero aquí veremos la definición, clasificación, causas, consecuencias y algunos ejemplos de vulnerabilidad de red.
También discutiremos en detalle los procesos de análisis y evaluación de vulnerabilidades.
Lo que vas a aprender:
- ¿Qué es la vulnerabilidad de la red?
- Evaluación de vulnerabilidad
- Escaneo de vulnerabilidades
- Proceso de gestión de vulnerabilidades
¿Qué es la vulnerabilidad de la red?
Desde el punto de vista de la seguridad de un sistema de hardware como una PC o una red, la vulnerabilidad es una falla en el sistema que puede ser oprimida por un tercero como un hacker para realizar actividades no autorizadas dentro del sistema y la red.
A veces, la vulnerabilidad también se conoce como la superficie de ataque, ya que proporciona al atacante la base con la que puede explotar el sistema.
También se puede denominar la falla en el diseño, implementación, construcción, operación y mantenimiento de una red o sistema que afectará o destruirá las políticas de seguridad generales y la administración de la red.
A menudo, las personas se confunden con la vulnerabilidad y el riesgo de seguridad. Pero ambos son diferentes ya que el riesgo involucrado es la posibilidad de un ataque a cualquier red por varios medios para aprovechar la vulnerabilidad.
Clasificación de vulnerabilidad
En función del tipo de activo, clasificaremos el tipo de vulnerabilidades:
- Vulnerabilidad de hardware - Se refiere a las fallas que surgen debido a problemas de hardware como humedad excesiva, polvo y almacenamiento desprotegido del hardware.
- Vulnerabilidad de software - La falla en la técnica de diseño del proyecto, las pruebas inadecuadas y la falta de auditoría oportuna de los activos, conducen a la vulnerabilidad del software.
- Vulnerabilidad de la red : Debido al uso de conexiones de red abiertas, arquitectura de red desprotegida y canal de comunicación débil, surgen este tipo de problemas.
- Vulnerabilidad física : Si el sistema está ubicado en un área sujeta a fuertes lluvias, inundaciones o suministro de energía inestable, etc., entonces es propenso a la vulnerabilidad física.
- Vulnerabilidad de la organización : Esta vulnerabilidad surge por el uso de herramientas de seguridad inadecuadas, reglas de auditoría y fallas en las acciones administrativas.
Causas de la vulnerabilidad
A continuación se resumen las diversas causas de la vulnerabilidad.
cuál es el mejor software de limpieza de pc
- La compleja y enorme estructura de las redes será una posible causa de fallas en la arquitectura que conducirán a la vulnerabilidad.
- La implementación de un tipo similar de hardware, diseño de red, herramientas de software, el sistema de codificación, etc. aumentará las posibilidades de que el pirata informático descifre fácilmente el código del sistema y el sistema se volverá propenso a la explotación.
- Los sistemas que dependen más de las conexiones de red físicas y la conectividad de los puertos tienen más probabilidades de ser vulnerables.
- El atacante explotará fácilmente los sistemas de red y las PC que utilizan contraseñas débiles por motivos de seguridad.
- Los sistemas operativos que dan acceso fácilmente a cualquiera de los programas de software y cada uno de los usuarios que quieren acceder a él son pirateados fácilmente por el atacante y pueden hacer cambios en el programa para sus beneficios.
- Muchos de los sitios web en Internet, cuando los navegamos, contienen malware dañino y otros virus que pueden instalarse en nuestro sistema por sí mismos cuando los visitamos. Por lo tanto, el sistema se infectará con esos virus y esos virus pueden filtrar cualquier información de la computadora.
- Un error de software explotable en el programa de software conducirá a una vulnerabilidad de software.
8 vulnerabilidades de seguridad de red más comunes
A continuación se presentan algunas de las vulnerabilidades de seguridad de red más comunes.
# 1) memorias USB :
El uso de unidades USB es la forma más habitual en la que cualquier sistema de red puede verse afectado. Incluso el cortafuegos no podrá detener el ataque de virus, ya que estos se utilizan entre muchas PC para intercambiar una gran cantidad de información de datos y pueden contener muchos datos en su interior.
Las unidades USB que están infectadas con virus como gusanos se instalan automáticamente en el sistema operativo y se conectan al puerto USB, ya que la mayoría de los sistemas operativos permiten que estos programas se ejecuten de forma predeterminada.
Remedio : Podemos dejar de instalarlos automáticamente en el sistema operativo cambiando la configuración predeterminada en los sistemas operativos y hacerlos más seguros frente a los ataques de virus de la unidad USB.
# 2) Computadoras portátiles y portátiles :Los dispositivos como computadoras portátiles y portátiles son muy prácticos y portátiles y están equipados con los últimos controladores de tecnología, sistema operativo y también tienen un puerto Ethernet a través del cual se pueden conectar fácilmente con cualquier sistema de red.
Las computadoras portátiles son muy inseguras desde el punto de vista de la organización, la computadora portátil de un empleado contiene datos confidenciales como el salario del empleado, la dirección, la información de contacto, los datos personales, la base de datos crucial de la empresa y las contraseñas bancarias personales, etc.
Cualquier organización no puede soportar la filtración de toda esta información, ya que afectará al negocio y la organización puede sufrir la pérdida del negocio.
Remedio : Todos los datos confidenciales y cruciales deben almacenarse en forma encriptada para que ningún tercero pueda acceder a ellos fácilmente. Los derechos de acceso a la base de datos deben ser limitados o reservados. Además de esto, solo el puerto LAN debe estar habilitado y todos los demás puertos deben ser deshabilitados por el administrador.
# 3) Varios dispositivos USB :Además de las unidades de memoria USB, hay algunos otros dispositivos que están presentes en la red con la capacidad de leer y almacenar datos dentro de ellos y pueden exponer su sistema a la vulnerabilidad.
Los dispositivos como cámaras digitales, impresoras, escáneres, reproductores MP3, etc., que están infectados con el virus entrarán en contacto con su sistema a través del puerto USB y pueden dañar su sistema de red.
Remedio : Imponga políticas que puedan controlar la ejecución automática de los programas del puerto USB en su sistema.
# 4) Medios ópticos :El medio óptico es el portador de un paquete de datos crucial que se intercambia en el sistema de red WAN para la comunicación de larga distancia. Por lo tanto, los datos de estos enlaces también pueden ser filtrados o mal utilizados por terceros para beneficiar a otra persona, como en el caso de los dispositivos USB.
Remedio : La administración debe imponer políticas y reglas de control de activos que puedan monitorear y controlar el uso indebido de los datos.
# 5) Correo electrónico :El correo electrónico es la fuente de comunicación más común dentro de una organización o entre varias organizaciones con fines comerciales. Cualquier empresa utiliza el correo electrónico para enviar y recibir los datos. Pero el correo electrónico se utiliza con mayor frecuencia, ya que puede ser fácil de reenviar a cualquier persona.
Además, a veces, los correos electrónicos contienen virus que pueden conocer las credenciales del host de destino y luego el pirata informático puede acceder fácilmente a los correos electrónicos de ese empleado de la organización desde cualquier lugar. También pueden usarlo indebidamente para otros accesos no autorizados.
Remedio: El uso de políticas de seguridad de correo electrónico y el cambio frecuente de contraseñas del sistema en un intervalo de tiempo regular es la mejor solución para esto.
# 6) Smartphones y otros dispositivos digitales :Los teléfonos móviles inteligentes y otras tabletas tienen el potencial de funcionar como una computadora además de realizar diferentes tareas como llamadas inteligentes, videollamadas, alta capacidad de almacenamiento, cámara de alta resolución y un enorme sistema de soporte de aplicaciones.
El riesgo de fuga de datos confidenciales también es alto, ya que el empleado de la organización que usa un teléfono inteligente puede hacer clic en la imagen de la propuesta comercial secreta o las cotizaciones y enviarlas a cualquier persona que use una red 4G móvil.
Remedio : Necesidad de implementar políticas que puedan controlar el acceso al dispositivo al entrar y salir del entorno del sistema de red.
# 7) Credenciales de seguridad débiles :El uso de contraseñas débiles en el sistema de red expondrá la red a varios ataques de virus fácilmente.
Remedio : La contraseña utilizada para la seguridad de la red debe ser sólida, como una combinación única de caracteres alfanuméricos y símbolos. Además, no se debe usar la misma contraseña durante mucho tiempo, se debe seguir cambiando la contraseña del sistema a intervalos regulares para obtener mejores resultados.
# 8) Mala configuración y uso de un cortafuegos obsoleto :El firewall juega un papel muy importante en el proceso de gestión de la seguridad de la red. Si un administrador no configura correctamente el cortafuegos en varios niveles de las redes, será propenso a sufrir ataques.
Aparte de esto, el parche de software del cortafuegos debe actualizarse todo el tiempo para el correcto funcionamiento del cortafuegos. El uso de hardware y software de firewall obsoletos no sirve de nada.
Remedio : Actualización periódica del software del cortafuegos e implementación adecuada.
Evaluación de vulnerabilidad
Es el proceso que lo ayudará a explorar, analizar y evaluar los problemas de seguridad en su computadora y el sistema de red. Lo mismo se aplica también a una organización.
La evaluación examinará las lagunas y vulnerabilidades en el diseño de su red o el sistema en ejecución que dejará el alcance para que el pirata informático ingrese y acceda a su sistema. Por tanto, generará conciencia sobre posibles amenazas a la red.
En una organización, para cualquier proyecto en particular, la evaluación de la vulnerabilidad de la red no es solo una revisión y análisis de la computadora o las herramientas de red utilizadas, sino también de los dispositivos y fuentes vinculados con la red como una impresora, recursos de conexión a Internet, etc., como todos estos puede ser una posible fuente de ataque en una red.
La hora y la fecha en que la organización ha decidido realizar la prueba de evaluación debe ser informada a todos y debe preparar una lista de direcciones IP y máscara de subred en la que se va a realizar la prueba.
Además, los resultados tanto en el extremo de origen como en el de recepción del punto de host de direcciones IP deben monitorearse para filtrar los problemas sospechosos.
Pasos para la evaluación de la vulnerabilidad
A continuación se enumeran los diversos pasos involucrados en la Evaluación de Vulnerabilidad.
- Conjunto de datos : El primer paso de la evaluación es recopilar todos los datos necesarios sobre los recursos utilizados en el sistema, como direcciones IP del sistema, medios utilizados, hardware utilizado, tipo de antivirus utilizado por el sistema, etc. Una vez recopilados todos estos detalles , se pueden realizar más análisis.
- Identificación de posibles amenazas a la red : Ahora, con los datos de entrada, podemos localizar la posible causa y las lagunas de las amenazas de red en la red, que pueden dañar nuestro sistema. Aquí, también necesitamos priorizar la amenaza que debe ser atendida primero, ya que la necesidad del sistema es lidiar primero con la gran amenaza.
- Analizando el enrutador y la contraseña de WI-FI : Es necesario comprobar que las contraseñas utilizadas para iniciar sesión en el enrutador y la contraseña utilizada para acceder a Internet sean lo suficientemente seguras como para que no se puedan descifrar fácilmente. Además, aquí es esencial validar que la contraseña debe cambiarse en un intervalo de tiempo regular para que el sistema se vuelva más inmune a los ataques.
- Revisión de la fortaleza de la red de la organización : El siguiente paso es evaluar la fuerza de la red del sistema con respecto a los ataques habituales, incluidos la denegación de servicio distribuida (DDoS), el ataque man-in-the-middle (MITM) y la intrusión en la red. Esto, a su vez, nos dará una idea clara de cómo responderá nuestro sistema en caso de estos ataques y si es capaz de rescatarse a sí mismo o no.
- Evaluación de seguridad del dispositivo de red : Ahora analice la respuesta de los dispositivos de red como un conmutador, enrutador, módem y PC contra ataques a la red. Esto explicará la reacción de los dispositivos con referencia a las amenazas.
- Escaneo en busca de vulnerabilidades identificadas : El paso final de la evaluación es escanear el sistema en busca de amenazas y vulnerabilidades conocidas que ya estén presentes en la red. Esto se hace utilizando varias herramientas de escaneo.
- Creación de informes : La documentación del proceso de evaluación de la vulnerabilidad de la red es muy importante. Debe contener todas las actividades realizadas de principio a fin y las amenazas encontradas durante la prueba, junto con el proceso para disminuirlas.
- Pruebas repetitivas : Se debe seguir revisando y analizando el sistema en busca de nuevas amenazas y ataques posibles y se deben tomar todas las medidas posibles para mitigarlos.
Nota: El proceso de evaluación de vulnerabilidades actúa como entrada a la política de seguridad de la red. Lo realizan las herramientas de evaluación de vulnerabilidades del software. Para obtener conocimientos detallados sobre las herramientas de evaluación de vulnerabilidades, debe consultar la página siguiente.
Lectura recomendada => Herramientas de evaluación de vulnerabilidades
El administrador que lo está realizando también dará su opinión sobre las políticas de seguridad. Una vez que se complete la evaluación, ayudará a improvisar las políticas de seguridad de la red.
Escaneo de vulnerabilidades
El proceso de escaneo descubre y categoriza la debilidad en un sistema de red, PC, equipo de hardware y software de la organización y esta información luego se usa para correlacionar los problemas identificados con las vulnerabilidades escaneadas.
Para llevar a cabo esta asociación, los escáneres aprovecharán una base de datos de vulnerabilidades que consiste en alguna vulnerabilidad comúnmente identificada. Lo logra el departamento de TI de la organización o el proveedor de servicios. Los atacantes también utilizan el escaneo de vulnerabilidades para buscar la superficie de entrada en el sistema de red o en la computadora.
Hay diferentes pasos involucrados en el proceso de análisis de vulnerabilidades y algunos de ellos se enumeran a continuación:
- Los puntos finales del sistema se analizan enviando paquetes TCP o UDP entre los puntos de origen y destino haciendo ping a las direcciones IP.
- El análisis se lleva a cabo para localizar los puertos abiertos y los servicios que se ejecutan en el sistema.
- El proceso de escaneo ejecuta un programa que interactúa con la aplicación web para localizar las posibles vulnerabilidades que se encuentran en la arquitectura de la red.
- El proceso busca programas no deseados instalados en el sistema, parches faltantes y validación de la configuración realizada en el sistema.
Sin embargo, llevar a cabo el proceso de escaneo de vulnerabilidades también tiene cierto riesgo, porque a veces, mientras se ejecuta un escaneo en una computadora, el sistema se reiniciará una y otra vez e incluso hay posibilidades de que algún sistema también se bloquee.
Hay dos métodos para realizar el proceso de escaneo, es decir, escaneo autenticado y escaneo no autenticado.
En el proceso de escaneo autenticado, el escáner escaneará la red iniciando sesión auténticamente en el sistema como un usuario válido. Por lo tanto, adquirirá la confianza del sistema y revelará las vulnerabilidades a las que puede acceder un usuario interno.
Por otro lado, en el proceso de escaneo no autenticado, el escáner buscará vulnerabilidades en la red como un usuario invitado, sin iniciar sesión en la red. Por lo tanto, solo obtendrá una vista externa de las posibles amenazas y se perderá la mayoría de las vulnerabilidades.
Desafíos para el análisis de vulnerabilidades
Beneficios del escaneo de vulnerabilidades
- Proporciona un método proactivo para cerrar cualquier tipo de lagunas en el sistema y ayuda a mantener un sistema de seguridad saludable para la organización, los centros de datos y los propios empleados.
- El escaneo de red ayuda a que la organización tome acciones proactivas para proteger el sistema de los piratas informáticos para aprovechar cualquier vulnerabilidad.
- El escaneo ayuda a proteger los datos cruciales y sensibles de los sistemas regulatorios, el sistema de defensa y otros datos de organizaciones para que no estén expuestos a vulnerabilidades.
Proceso de gestión de vulnerabilidades
A continuación se enumeran los diversos factores que intervienen en la gestión de vulnerabilidades.
# 1) Escaneo de vulnerabilidades :
El proceso de escaneo de vulnerabilidades ya se explicó anteriormente en detalle. Ahora, el siguiente paso después del proceso de escaneo es evaluar los resultados del proceso de escaneo.
# 2) Evaluación de los resultados de la vulnerabilidad :
La organización necesita validar los resultados del proceso de escaneo. Los resultados deben analizarse y comprobarse en busca de resultados positivos verdaderos y falsos. Si el resultado muestra una vulnerabilidad falsa, entonces debe eliminarse.
El proceso de evaluación también verifica cómo la vulnerabilidad encontrada afectará el negocio general de la organización. También asegura si las medidas de seguridad disponibles son suficientes para manejar los problemas encontrados o no.
# 3) Tratamiento de vulnerabilidades :
Incluye la actualización de los parches que faltan o que no están actualizados en la red. Si el problema no se resuelve y no se soluciona incluso después de la actualización del parche, entonces está hecho.
Si la vulnerabilidad tiene un factor de riesgo muy bajo, se acepta y no se toman medidas para eliminarla. Si el factor de riesgo es alto, se ejecutan el software y otras actualizaciones para resolverlos.
# 4) Generación de informes :
Los resultados deben documentarse para futuras referencias. El proceso de evaluación debe tener lugar en un intervalo de tiempo regular para superar los riesgos involucrados debido a las vulnerabilidades recientemente introducidas en la red.
El panel y los informes generados ayudarán a analizar la imagen clara de los resultados del escaneo y, por lo tanto, ayudarán al equipo de TI a corregirlos comparándolos en función del nivel de riesgo involucrado.
Estos pasos anteriores resumen la gestión general de la vulnerabilidad de la red. El enfoque principal es que el proceso de realizar el escaneo y la gestión debe tener lugar regularmente en un conjunto predefinido de intervalos de tiempo.
Conclusión
En este tutorial, hemos aprendido las causas de la vulnerabilidad de la red junto con algunos tipos comunes de vulnerabilidades que generalmente encontramos en el sistema de red.
También llegamos a saber más sobre la evaluación de vulnerabilidades y el proceso de análisis de vulnerabilidades. El proceso de evaluación ayudará a recopilar datos sobre las posibles vulnerabilidades en la organización.
Exploramos los beneficios y desafíos que enfrenta el proceso de escaneo y, a través de este proceso, podemos descubrir las vulnerabilidades que están presentes en el hardware y software del sistema u organización de red. El proceso de escaneo se lleva a cabo en varios niveles.
Finalmente, desde el proceso de gestión de vulnerabilidades, hemos explorado más sobre la valoración, el escaneo, la evaluación, la presentación de informes y el tratamiento de los problemas de vulnerabilidad.
PREV Tutorial | SIGUIENTE Tutorial
Lectura recomendada
- LAN inalámbrica IEEE 802.11 y 802.11i y estándares de autenticación 802.1x
- 7 formas de corregir el error 'La puerta de enlace predeterminada no está disponible'
- Tutorial de traducción de direcciones de red (NAT) con ejemplos
- Modem Vs Router: conozca la diferencia exacta
- ¿Qué es la clave de seguridad de red? Cómo encontrarla para enrutador, Windows o Android
- ¿Qué es la virtualización? Ejemplos de virtualización de redes, datos, aplicaciones y almacenamiento
- Pasos y herramientas básicos para la solución de problemas de red
- Qué es la seguridad de la red: sus tipos y su gestión