Page 185 - REVISTA AUDITORÍA PUBLICA 86
P. 185

REVISTA AUDITORÍA PÚBLICA / 86






         En el servidor principal del sistema que gestiona la ma-  funcionando para que los investigadores pudieran empe-
         trícula un parche de seguridad crítico llevaba semanas   zar cuanto antes.
         pendiente de instalarse. No era mala fe ni descuido gra-
         ve: simplemente, “no había tiempo” y el sistema era   Nadie se fijó en que el servidor tenía la configuración por
         demasiado sensible como para apagarlo unos minutos   defecto: Usuario “admin” y contraseña “1234”, servicios
         en ese momento. El equipo de TI pensaba: “lo haremos   innecesarios abiertos, puertos sin restricción.
                                         .
         después del periodo de matriculación”
                                                             Todo funcionaba y los investigadores empezaron a tra-
         Aparece un nuevo riesgo: una vulnerabilidad sin corregir.   bajar, ya podían subir sus datos. Pero lo que no sabían
         Puede no pasar nada, pero basta con que algún ciberde-  es que ese servidor era ahora la puerta más débil de la
         lincuente la detecte y decida explotarla.           universidad. Bastaba con que un atacante escaneara la
                                                             red para encontrarlo, probar la contraseña por defecto y
         La amenaza se hizo real cuando, esa misma mañana,   acceder a información crítica.
         apareció un intento de conexión desde el exterior que
         trataba de explotar precisamente esa brecha conocida.   Tenemos un nuevo riesgo: configuraciones inseguras,
         El ataque falló, pero dejó al descubierto la fragilidad de   descuidos que convierten un sistema en una entrada li-
         la situación.                                       bre para los atacantes.

         Para evitar situaciones como esta disponemos del tercer   Aquí entra en juego el quinto control: las configuracio-
         control: la gestión de vulnerabilidades.            nes seguras. Ningún equipo debe ponerse en producción
                                                             sin aplicar medidas de fortalecimiento de la configura-
         El auditor deberá comprobar que existen procedimien-  ción (hardening). Existen guías específicas, basadas en
         tos y herramientas que permitan la identificación, prio-  las normas del CCN-STIC, muy útiles para apoyar este
         rización y corrección de las vulnerabilidades que puedan   control.
         afectar a los sistemas de la universidad.
                                                             El papel del auditor no será reconfigurar este equipo a un
         CBCS 4. LA LLAVE MAESTRA OLVIDADA.                  estado más seguro, sino comprobar que existen procedi-
                                                             mientos (y que se siguen) de bastionado del hardware y
         En la secretaría de alumnos, el equipo administrativo ce-  software antes de su puesta en producción.
         rraba expedientes y procesaba notas. Durante el alta de
         permisos de un nuevo trabajador, alguien se percata de la   CBCS 6. EL REGISTRO QUE NADIE REVISÓ.
         existencia de una cuenta de usuario cuyo propietario se
         había jubilado meses atrás. Además, era una cuenta con   Era viernes por la noche en la universidad. Los edificios
         acceso completo a expedientes académicos, nóminas y   estaban vacíos, pero los sistemas seguían vivos: servi-
         servidores de datos.                                dores de matrícula, nóminas, correo electrónico… todos
                                                             trabajando en silencio.
         El riesgo era enorme: una “llave maestra” olvidada que
         podía abrir todas las puertas digitales de la universidad.   A  las  23:47,  alguien  desde  una  dirección  IP  extranjera
         Si un atacante la encontraba, podría manipular calificacio-  intentó acceder al sistema de nóminas. Introdujo con-
         nes, robar información confidencial o paralizar sistemas   traseñas al azar, una y otra vez. El sistema lo anotó en
         enteros.                                            sus registros (logs), pero no saltó ninguna alerta. Nadie
                                                             estaba mirando. El intento pasó desapercibido. Al día si-
         Para estos casos tenemos el cuarto control: el control de   guiente, todo seguía funcionando y nadie se dio cuenta
         privilegios. Una gestión continua de las cuentas de usua-  de lo ocurrido.
         rio, sobre todo las que disponen de privilegios elevados.
         La labor del auditor consistirá en asegurar que las cuen-  Ese es el riesgo: registros que existen, pero que no se
         tas con permisos de acceso “elevados” están bajo con-  revisan. Como cámaras de seguridad que graban todo,
         trol, que se usan solo en caso necesario y que la activi-  pero cuyas cintas nunca son observadas.
         dad de estos usuarios queda registrada.
                                                             Para evitar este riesgo tenemos el sexto control: la su-
         CBCS 5. EL SERVIDOR MAL CONFIGURADO.                pervisión de registros y monitorización continua.

         El grupo de investigación de bioquímica acababa de reci-  El área de TI implantó un SIEM (Security Information and
         bir un servidor nuevo, potente, que iba a almacenar datos   Event Management): un sistema que centraliza y analiza
         de experimentos financiados con proyectos europeos. El   todos los logs. Configuraron alertas: si alguien intentaba
         técnico lo instaló rápido: enchufar, encender y dejarlo   entrar al sistema de nóminas fuera del horario laboral, el



          184
   180   181   182   183   184   185   186   187   188   189   190