Enga, antes de dormir os cuento un cuento de cyber seguridad
<hace gestos de fantasía con las manos>
Si yo no se cual es la vulnerabilidad tengo que fiarme de lo que me dicen... y eso, amics, no es algo que se tercie en cyber.
Un jefe mío me decía que a uno de cyberseguridad le pagan por ser paranoico... y a mi estas cosas me saltan las alarmas.
En fin, que he estado 3 semanas dando la vara para que los pentesters me dieran el código de marras para comprobarlo...
Y al final no me lo han dado, me han dado un enlace a GitHub con el código para explotar dicha vulnerabilidad. Es raro, pero al menos tengo esto.
(no da idea de que sepan que hacen, cosa que muchas empresas que hacen pentest terminan haciendo: ellos pagan una licencia carísima de un software que analiza, sacan un informe automático sin leerlo ni entenderlo y ya allá tú te las compongas... pero al menos tienen la decencia de decirtelo!!)
Un código CVE es un estandar que las empresas suelen emplear para mostrar sus vulnerabilidades al mundo y que la gente encargada de mantener sus sistemas tengan en cuenta.
Es una cosa muy básica el que si tienes una vulnerabilidad esta es medida por lo gorda que es, lo facil que es de atacar y demás... y que sea publicado en las paginas del ramo (NIST, por ejemplo) para que se pueda consultar.
No había código CVE para este riesgo en este informe.
Es más, A NADIE LE PARECIÓ RARO QUE NO HUBIERA NI UN CVE EN TODO EL INFORME.
Yo estaba a otras cosas y me enteré de esto después.
Y casi me da algo, porque es el equivalente a lo del chiste de 'si te duele la cabeza córtatela. no hay cabeza, no hay dolor'.
Literalmente.
Aparte, no dejaban de salir dudas:
- Cómo es que no todos los ordenadores de un entorno están afectados y solo unos pocos?
- Por qué esta recomendación tan drástica.
Y mi favorita de todas y que os hará ser un poco mejores en cyber: Donde está el CVE de este riesgo?
En este año nos avisan de que hay una vulnerabilidad MU GORDA relacionada con el servicio de impresión de Windows; y que afecta a más de 3500 equipos.
Entre ordenadores, servidores e impresoras.
Esto per se, no llama mucho, porque Windows tiene muchas vulnerabilidades relacionadas con ese servicio. Es una de sus bestias negras... pero precisamente por eso tienden a sacar parches.
Esto no es lo grave.
Esto es lo sospechoso, porque precisamente en mi empresa no vamos muy retrasados con las actualizaciones en los equipos.
Lo raro es que mis superiores se ponen a aplicar como locos la recomendación que es: desactivar el servicio de impresión y borrar los servidores de impresión.
En mi empresica, que es tirando a grande, se hace cada año de un departamento distinto... pero con la misma empresa que hace estos tests.
El cosito es que este año nos han venido con un informe más raro de lo normal.
Normalmente cuando te dan un informe la empresa a priori te dice cual va a ser la metodología a utilizar y que tipo de test va a ser (caja blanca, gris o negra) dependiendo de si saben completamente como es la red a atacar por dentro, si solo saben que hay ciertas cosas a las que tienen que intentar llegar o si no tienen ni idea de lo que se van a encontrar).
Ah, también te dicen cuales son las vulnerabilidades encontradas, donde las han encontrado, como las han encontrado, en que consisten y como remediarlas.
Enga, antes de dormir os cuento un cuento de cyber seguridad
<hace gestos de fantasía con las manos>