Sistemas de transferencia de archivos: Los preferidos de los hackers

En el panorama actual de seguridad cibernética, es fundamental que el personal de TI y los equipos de seguridad entiendan los vectores de ataque que los cibercriminales utilizan y las vulnerabilidades que explotan. El ámbito que necesita más supervisión es el de la transferencia de archivos y su infraestructura.

Si los servidores FTP no están los suficientemente asegurados, pueden ser blancos fáciles para atacantes con experiencia. Hay tres pasos críticos para asegurar el ambiente de la transferencia de archivos. Por un lado, consolidar la actividad de la transferencia de archivos. Normalmente, los servidores involucrados están ubicados en diferentes sistemas operativos, ejecutando diferentes lenguajes de script. Esto hace que no haya uniformidad en seguridad o administración generando diferentes vectores de ataque. Por otro lado, asegurar el ambiente de transferencia. Como mínimo, todos los servidores deberían de estar actualizados a STFP o FTPS. Cualquiera de los dos encripta los datos en tránsito y no permite contraseñas de texto claro. Por último, administrar el ambiente de la transferencia de archivos. Centralizar la administración en un solo sistema consolidado, incrementa su habilidad para utilizar controles firmes de acceso y autentificación, proteger datos en movimiento y así tener mejor higiene de archivos.

Para los cibercriminales, un vector de ataque normalmente pasado por alto son los sistemas de transferencia de archivos utilizados para compartir datos externamente en el curso normal de operaciones empresariales. Para los bancos, por ejemplo, esto puede ser como el procesamiento de aprobación de un préstamo. El acceso controlado a los datos protegidos es de suma importancia. El acceso a archivos y datos confidenciales solo deben ser otorgados a personas que los necesiten para hacer su trabajo. No todos los empleados o socios externos deberían tener acceso a toda la información de la empresa. Es fácil controlar e imponer acceso al implementar reglas y políticas simples. Un sistema de transferencia de archivos debería integrarse con la autenticación interna y los servidores de directorios para garantizar el control de acceso.

La recopilación de actividades de transferencia de datos es clave para garantizar la seguridad y el cumplimiento normativo de protección de datos. La capacidad de ver quién accedió la información delicada—cuándo y cuántas veces, si fue movida o enviada a otra ubicación o persona, y si la transmisión y el archivo fueron asegurados y encriptados—es importante desde la perspectiva de política de seguridad interna y de cumplimiento de una organización.

Por su parte, la encriptación de datos en tránsito debería ser algo obvio. Para los cibercriminales, hoy en día es muy fácil interceptar los datos que pasan por el Internet público. Al encriptar estos datos, ellos lo verán como datos inútiles y la organización tendría un riesgo inexistente.

“Sistemas de transferencia segura de archivos, como Ipswitch MOVEit, proporcionan capas de seguridad más allá de SFTP, FTPS o HTTPS, incluyendo el cifrado de datos en reposo, integración con su infraestructura de seguridad actual y registro de todas las actividades de transferencia de archivos para proporcionar un seguimiento de auditoría automatizado”, asegura Alessandro Porro, Vicepresidente sénior de Ipswitch. “Es la única opción de transferencia de archivos examinada y validada contra el top ten de OWASP de las aplicaciones críticas para de riesgos de seguridad”.

Con MOVEit, todas las interacciones de datos, incluidos archivos, eventos, personas, políticas y procesos, se registran en una base de datos inviolable. Esto permitirá cumplimiento de HIPAA, PCI, GDPR, SOX, FISMA, GLBA, FFIEC y otras normas de privacidad de datos.