Después de escanear el puerto de la red de mi empresa, encontré muchos puertos abiertos. ¿Cuáles son los riesgos que resultarán de estos puertos, si los dejo abiertos? ¿Y hay alguna manera de manejarlos sin cerrarlos?
¿Cuáles son los riesgos que resultarán de estos puertos, si me fuera? ¿Abiertos?
Como una buena práctica de seguridad, los puertos deben estar abiertos solo en la base de necesidad de ser . Está exponiendo los servicios que están escuchando en los puertos que dejó abiertos a las vulnerabilidades. Por qué ? Porque un servicio significa que algo está procesando datos y, por lo tanto, también está exponiendo las vulnerabilidades de las aplicaciones que utilizan esos puertos.
Por ejemplo, si deja que su puerto FTP se abra a todos sin reglas de restricción (firewall), un pirata informático podría cargar gran cantidad de videos porno para consumir gran cantidad de espacio de su servidor, lo que llevará, por ejemplo, a una conexión muy lenta. su servicio de FTP. Además, muchos de los puertos abiertos lo exponen más a Trojan Ports .
Este esquema resume mejor la respuesta a su pregunta:
¿Yhayalgunamanerademanejarlossincerrarlos?
El mayor riesgo para usted es que la seguridad de la red de su empresa detectó su escaneo de puertos. Es un ataque de seguridad y sus contramedidas probablemente no consideren su deseo de permanecer en su trabajo con seriedad.
El mayor riesgo para la empresa es que una lista de numerosos puertos abiertos significa superficie de ataque . Atacar algo es algo difícil, pero si hay muchos de ellos, más temprano o más tarde un atacante encontrará la manera de entrar.
Un puerto abierto como tal no es un riesgo de seguridad. El riesgo de seguridad, en su caso, es con el servicio detrás del puerto. El peor de los casos es que un puerto se haya dejado abierto involuntariamente, ya que expone un servicio que no estaba destinado a estar expuesto y, por lo tanto, podría no estar bien protegido.
Entonces, la manera de lidiar con la lista de puertos abiertos que encontraste es:
Los puertos abiertos son como puertas desbloqueadas. El riesgo depende de lo que tengas en esas habitaciones. Si tienes algo de dinero en una mesa, entonces el riesgo es alto. Si tienes dinero en una caja fuerte, entonces el riesgo es medio. Y si la caja fuerte está atornillada a la pared, el riesgo es bajo.
Puede cerrar los servicios detrás de esos puertos o puede usar un firewall para controlar o bloquear el acceso a ellos. Es difícil administrar cada host y servicio, por lo que es una práctica general en las empresas colocar hosts detrás de un firewall o dispositivo NAT. De esta manera, no están abiertos al acceso a Internet, por lo que se reduce el riesgo porque, en teoría, solo las personas con acceso interno a la red tienen acceso a esos hosts y servicios.
Establecer un perímetro de seguridad como este se está convirtiendo gradualmente en una política de seguridad ineficaz. Eso es porque el perímetro de seguridad se está volviendo poroso. Las nuevas tecnologías y vulnerabilidades permiten a los atacantes un acceso fácil e inesperado a la red interna. Un teléfono móvil comprometido podría unirse a la red o un empleado podría infectarse al navegar por un sitio web malicioso y, por lo tanto, comprometer el perímetro.
En cuanto a su pregunta sobre cómo manejarlos, hay varias formas de reducir el riesgo, algunas proactivas y otras reactivas. Segmenta tu red aún más para que ciertos hosts no sean accesibles desde todos los otros hosts. Una computadora en el departamento de contabilidad no debe ser accesible sin restricciones desde cualquier otra computadora de la compañía. El método reactivo es registrar y analizar el acceso dentro de la red de la empresa. Es de esperar que esto impida que los empleados accedan a cosas que no deberían y detecte ataques desde fuera de la empresa. Esto no es a prueba de balas y no sería efectivo en una gran empresa.
Lea otras preguntas en las etiquetas hardening countermeasure