En Información y Seguridad de TI hay una desagradable tendencia a que las "mejores prácticas" se conviertan en reglas de oro inviolables, lo que lleva a las personas a recomendar que se apliquen independientemente de si son apropiadas para una situación determinada (similar a Programación del Culto de Carga )
Un buen ejemplo de esto es el enfoque común a las políticas de contraseña que aplica un requisito de talla única de 8 caracteres combinados con requisitos de alta complejidad, 12 contraseñas previas almacenadas en un historial para detener la reutilización, 3 intentos incorrectos Bloqueo y rotación de 30 días.
La rotación de 30 días está destinada a reducir la ventana de oportunidad para que un atacante use una contraseña robada, sin embargo, es probable que lleve a los usuarios a usar contraseñas de secuencia, lo que significa que si un atacante puede descifrar una instancia, puede resolver fácilmente otras. , en realidad revertir el beneficio de seguridad deseado.
Los requisitos de gran longitud y complejidad están destinados a detener los ataques de fuerza bruta. Los ataques de fuerza bruta en línea se mitigan mejor con una combinación de políticas de bloqueo sensatas y detección de intrusos, la fuerza bruta sin conexión generalmente ocurre cuando un atacante ha comprometido la base de datos que contiene las contraseñas y se mitiga mejor utilizando un buen mecanismo de almacenamiento (por ejemplo, bcyprt, PBKDF2). ) También un efecto secundario no deseado es que llevará a los usuarios a encontrar un patrón que funciona y también aumenta el riesgo de que los usuarios escriban la contraseña.
La política de 3 bloqueos incorrectos está destinada a detener los ataques de fuerza bruta en línea, pero al establecerla demasiado baja aumenta los bloqueos de cuentas y sobrecarga los servicios de asistencia y también supone un riesgo de denegación de servicio (muchos sistemas en línea han adivinado fácilmente las estructuras de nombre de usuario como el nombre. apellido, por lo que es fácil bloquear a los usuarios)
¿Qué otros ejemplos de seguridad de Cargo-Cult se aplican de manera inadecuada?