Básicamente, cada característica de "acceso remoto" es un potencial vector de ataque, lo que permite que un actor malicioso realice ataques en su dispositivo.
Por ejemplo, si tiene un firewall de Cisco desactualizado, incluso si tiene la contraseña más compleja, un atacante malicioso podría realizar un desbordamiento de búfer en el paso de autenticación y tal vez obtenga acceso a su servidor.
Algunas recomendaciones serían:
- Deshabilite cualquier protocolo inseguro en su dispositivo (Telnet, FTP, etc.), mantenga solo los protocolos SSH o cifrados.
-
Implementar listas blancas para permitir que solo IPs muy específicas se conecten al SSH. Nunca deje los puertos de acceso remoto abiertos a Internet o a redes que no sean de confianza;
- Si es posible, implemente un servidor de salto seguro , para garantizar que solo las personas autorizadas tengan acceso a la interfaz SSH de el dispositivo. Si tiene un servidor de salto, la única IP que debería tener acceso a la interfaz SSH del firewall debería ser la IP del servidor de salto.
- Mantenga una buena práctica de administración de acceso, asegure la complejidad de la contraseña y aplique la caducidad de la contraseña para las cuentas de usuario.