Cómo fortalecer el sistema anfitrión
Por otro lado, los objetivos de alto valor como los hosts tienden a atraer a los mejores hackers; Los datos almacenados en el host cuanto más importantes son, más invierten los usuarios en su seguridad. Esto se llama la batalla de "el diablo es tan alto como el camino es tan alto como el camino".
En los últimos años, algunas organizaciones criminales del mundo real han estado reclutando activamente piratas informáticos para participar en actividades delictivas contra ciertos objetivos. Por ejemplo, recientemente unos piratas informáticos intentaron robar aproximadamente 200 millones de libras esterlinas de la sucursal británica del Sumitomo Bank. Este tipo de actividad delictiva combina el acceso físico a los sistemas de TI con ataques de piratería, lo que significa que tener un firewall confiable entre el host e Internet no es suficiente para proteger sus datos.
Ahora es totalmente posible que los piratas informáticos carguen herramientas de piratería en la red a través del firewall y lancen ataques internos. Debido a que muchas herramientas de piratería están disponibles de forma gratuita en línea y los dispositivos de almacenamiento USB están disponibles fácilmente, siempre que el puerto USB inactivo pueda conectarse físicamente a un lugar público (como el mostrador de recepción), es posible utilizar cualquier PC de la red. para lanzar un ataque. Para hacer esto, debería comenzar a pensar en proteger sus hosts contra ataques lanzados directamente desde la red.
Desconectarse de la red
Una de las formas más obvias de fortalecer la seguridad de un host es desconectarlo de partes del host que no necesitan estar conectadas. Si un hacker no puede tocar el host, no hay manera de entrar.
Cerrar puertos
La segunda forma de mejorar la seguridad de su host es utilizar las funciones de seguridad integradas del host. Por ejemplo, el servidor Windows predeterminado permite a cualquier usuario acceso completo a cualquier archivo en cualquier directorio. Modificar esta configuración es muy fácil, pero pocos administradores de red pueden modificarla. Si un usuario no posee un archivo, no debería tener acceso automático a él. Si se cambia la configuración, incluso si un pirata informático irrumpe en la cuenta, es posible que no pueda acceder a todos los archivos del host.
Además, cuantos menos puertos estén abiertos al mundo exterior, menos formas tendrán los piratas informáticos de comprometer la seguridad del sistema. Vaya al Administrador de MMC de Windows y desactive los servicios innecesarios. Cuantos menos procesos se ejecuten en el host, menos posibles fallos y agujeros de seguridad podrán explotar los piratas informáticos.
Restringir el acceso
Otro paso que puedes tomar es cortar la conexión entre la autenticación del host y la administración de la aplicación. Tener permiso para administrar un host no le otorga permiso para administrar otras funciones, como el motor de base de datos u otras aplicaciones que se ejecutan en el host. Esto puede incomodar a los usuarios que necesitan derechos administrativos globales, pero hace que sea dos veces más difícil ingresar ilegalmente a la base de datos, porque los piratas informáticos deben romper dos identidades de usuario y contraseñas. Del mismo modo, puede delegar otras tareas administrativas a grupos de usuarios específicos sin otorgar derechos administrativos de host (o red) global. Por ejemplo, puede permitir que un usuario administre una impresora pero no otorgar derechos administrativos completos al host que controla la impresora. También puede prohibir que los empleados que no están obligados a trabajar horas extras inicien sesión en el host después de salir del trabajo. De hecho, la mayoría de los sistemas operativos tienen todas estas funciones integradas. No es necesario invertir dinero en absoluto. Todo lo que necesita es aprender y utilizar estas funciones.
Mejora de la protección
Dependiendo del sistema operativo del host y del entorno de red en el que se ejecuta, puede requerir tokens o datos biométricos para la autenticación. Esto se puede utilizar para el acceso de administrador a cualquier host. A sus administradores también se les puede restringir el acceso solo a subredes dentro de la zona de seguridad. De esta manera, si un administrador quiere agregar un nuevo usuario, debe hacerlo desde una PC en una subred específica en una zona de seguridad específica y también debe proporcionar el nombre de usuario, la contraseña, la identidad biométrica y el código token.
Cambiar el sistema operativo
Sin embargo, si necesitas un mayor nivel de seguridad, me temo que tendrás que utilizar tecnología especializada. No piense simplemente en Windows como el sistema operativo de su servidor.
Windows es un sistema operativo de servidor muy popular, pero todo hacker sabe que la recompensa potencial por dedicar tiempo a buscar agujeros de seguridad en los sistemas operativos Windows es mucho mayor que dedicar el mismo tiempo a piratear una determinada versión de Unix. Incluso si no puede permitirse una licencia de código fuente para la versión elegida de Unix, Unix tiene una ventaja sobre Windows: puede reconstruir el kernel para incluir sólo aquellas partes que realmente necesita en su máquina host. Por el contrario, Windows viene con una gran cantidad de código en esta área y no puede eliminarlo ni desactivarlo por completo.