¿Las redes documentadas son más fáciles de atacar? ¿Son las redes indocumentadas más fáciles de proteger?

2

Estoy aprendiendo sobre la documentación de la red por primera vez y me he topado con la siguiente statement :

  

Es posible que las redes no documentadas no estén protegidas y se puedan usar para admitir ataques internos.

Según este sitio web , la documentación de la red es una forma de representar a la organización de su red.
¿Por qué, entonces, una red no documentada puede estar desprotegida y ser más susceptible a ataques internos?
Habría pensado que, dado que una red documentada representa la organización de la red, sería más fácil atacar una red documentada.

Agradecería ayuda para entender la declaración anterior.

    
pregunta Caleb Owusu-Yianoma 14.07.2015 - 12:53
fuente

2 respuestas

5

Si su red no está documentada, entonces no sabe qué son todas las partes, cómo están configuradas o cómo interactúan. Eso, a su vez, significa que no puede hacer ninguna de estas cosas cruciales de manera confiable:

  • hacer una evaluación completa del riesgo
  • identificar los controles necesarios
  • implementar esos controles completamente
  • mida los controles para confirmar que están funcionando
  • supervisa la red para que puedas detectar ataques

Vamos a hacer un ejemplo. Al abrir ISO 27002: 2013 al azar, encontramos 12.4.3, "Las actividades del administrador del sistema y del operador deben registrarse y los registros deben protegerse y revisarse periódicamente".

Si no tiene la red documentada, es posible que tenga dispositivos en funcionamiento que desconoce. Por lo tanto, no tiene forma de saber si tienen registros que necesitan supervisión, no tiene forma de revisar esos registros, no hay forma de verificar que está revisando los registros, etc. etc.

    
respondido por el Graham Hill 14.07.2015 - 13:10
fuente
1

Esto podría explicarse mejor con un ejemplo: parcheo de servidores. En cualquier red de tamaño decente es probable que tengas una gran cantidad de servidores. Algunas aplicaciones en ejecución, otras como infraestructura de red, como firewalls, enrutadores, etc. Todos estos ejecutan una gran cantidad de software. Este software está destinado a tener errores de vez en cuando. Si no sabe qué servicios está ejecutando, no hay forma de parchear estos agujeros de seguridad.

Sin embargo, un atacante puede obtener una visión general bastante buena incluso a través de su red no documentada, por ejemplo, mediante un escáner de red (una herramienta que identifica automáticamente los servidores en una red). El atacante puede explotar errores conocidos en el software no parcheado que está ejecutando y, por lo tanto, tomar el control de los servidores de su red.

    
respondido por el lillesand 14.07.2015 - 14:46
fuente

Lea otras preguntas en las etiquetas