La mayoría de las amenazas a la seguridad las realizan atacantes que utilizan un número relativamente pequeño de vulnerabilidades. Los atacantes, al ser relativamente oportunistas, toman el camino de menor resistencia y continúan aprovechándose de estas fallas más comunes, en lugar de buscar nuevas vulnerabilidades o aprovechar las más difíciles. Afortunadamente, en muchos casos, su previsibilidad facilita la prevención de ataques siguiendo algunas reglas simples:
Aplique actualizaciones y parches periódicos a medida que estén disponibles.
Emplee software y hardware de seguridad, como servidores de seguridad y servidores de autenticación.
No utilice contraseñas predeterminadas y otros valores que se proporcionan con su software.
Según el Instituto SANS (SysAdmin, Audit, Network, Security Institute), las diez principales amenazas son:
Servidores y servicios web. Los servidores HTTP (Web) predeterminados han tenido varias vulnerabilidades y se han publicado numerosos parches en los últimos años. Asegúrese de que todos sus parches estén actualizados y no utilice configuraciones predeterminadas o aplicaciones de demostración predeterminadas. Estas vulnerabilidades pueden provocar ataques de denegación de servicio y otros tipos de amenazas.
Servicio de estación de trabajo. Un atacante puede obtener un control total sobre una computadora comprometiendo el servicio de la estación de trabajo de Windows, que normalmente se usa para enrutar las solicitudes de los usuarios.
Servicios de acceso remoto de Windows. En la mayoría de los sistemas se incluyen de forma predeterminada una variedad de métodos de acceso remoto. Estos sistemas pueden ser muy útiles, pero también muy peligrosos, y un atacante con las herramientas adecuadas puede controlar fácilmente un host.
Microsoft SQL Server (MSSQL). Existen varias vulnerabilidades en MSSQL que podrían permitir a un atacante obtener información de una base de datos o comprometer el servidor. Además de aplicar los últimos parches, habilitar el registro de autenticación de SQL Server y proteger el servidor tanto a nivel de red como de sistema evitará la mayoría de estos ataques.
Autenticación de Windows. La mayoría de los sistemas Windows utilizan contraseñas, pero las contraseñas se pueden adivinar o robar fácilmente. Crear contraseñas más fuertes y más difíciles de adivinar, no usar contraseñas predeterminadas y seguir una política de contraseñas recomendada evitará ataques de contraseña.
Navegadores web. Su ventana a Internet, un navegador web, contiene muchas vulnerabilidades. Las vulnerabilidades comunes pueden incluir la divulgación de «cookies» con información personal, la ejecución de código fraudulento que podría comprometer un sistema y la exposición de archivos almacenados localmente. Configurar la configuración de seguridad del navegador para un valor superior al valor predeterminado evitará la mayoría de los ataques al navegador web.
Aplicaciones para compartir archivos. Los programas de igual a igual (P2P) se utilizan comúnmente para compartir archivos. En un sistema P2P, las computadoras están abiertas a otros en la red P2P para permitir que todos los participantes busquen y descarguen archivos entre sí. Muchas corporaciones prohíben el uso de redes P2P debido al riesgo obvio de datos comprometidos.
Exposiciones LSAS. El subsistema de autoridad de seguridad local de Windows (LSAS) tiene un desbordamiento de búfer crítico que un atacante puede aprovechar para obtener el control del sistema. Una vez más, la configuración y aplicación adecuadas de los parches evitará la mayoría de las vulnerabilidades.
Cliente de correo. Los atacantes pueden utilizar el cliente de correo en una computadora para propagar gusanos o virus, incluyéndolos como archivos adjuntos en los correos electrónicos. La configuración adecuada del servidor de correo y el bloqueo de archivos adjuntos como archivos .exe o .vbs evitarán la mayoría de los ataques al cliente de correo.
Mensajería instantánea. Muchas corporaciones también impiden que los empleados utilicen la mensajería instantánea, no solo por las amenazas técnicas, sino también por la posibilidad de pérdida de productividad. La configuración adecuada de la mensajería instantánea, la aplicación de los últimos parches y el control de las transferencias de archivos que se produzcan a través de la mensajería instantánea evitarán la mayoría de los ataques.