Acceso seguro a mainframes: Guía de mejores prácticas.

Publicado el 30 julio 2022 por Ferranmunoz @ferran_munoz

Los mainframes se consideran los sistemas informáticos más seguros. Pero debido a que manejan el 90 % de todas las transacciones con tarjetas de crédito y el 68 % de las cargas de trabajo de producción, siguen siendo los principales objetivos de los atacantes cibernéticos particularmente interesados ​​en los inicios de sesión. Aquí hay una guía de las mejores prácticas para asegurar adecuadamente el acceso a los mainframes e integrar a los gigantes de TI en los enfoques de Zero Trust.

Las amenazas cibernéticas están creciendo en número y mejorando constantemente. Según el Informe de investigaciones de violación de datos de Verizon de 2022, las credenciales de inicio de sesión son la principal forma en que un ciberdelincuente se infiltra en una empresa y representa el 50% de las violaciones de datos. Además, el volumen global de ataques de ransomware continúa creciendo. Durante el año 2021, la CNIL contabilizó cerca de 5 millones de víctimas en Francia, frente a “solo” un millón en el primer semestre de 2020. En su Informe Anual de Actividad, la institución indica que entre todas las notificaciones de ataques recibidas en 2021, el 43% ransomware involucrado.

¡Finalmente, el proyecto de ley también es cada vez más salado! De hecho, según un estudio de IBM de 2021, el coste medio de una filtración de datos en Francia fue de 3,84 millones de euros, un aumento del 5 % en comparación con 2020. El riesgo para las empresas es real y los riesgos financieros de una filtración son mayores que alguna vez.

Récords de ataques en 2021

El año 2021 habrá estado marcado por ataques como los dirigidos a Colonial Pipeline, JBS Food o Brenntag que supondrán gastos adicionales para las empresas víctimas, pero también provocarán paros de producción y desabastecimientos.

En el caso de Brenntag, los ciberatacantes encriptaron dispositivos conectados a la red y robaron archivos sin encriptar. Para recuperar estos archivos y evitar que los datos se divulguen públicamente, la empresa pagó un rescate de 4,4 millones de dólares. El grupo responsable del ataque, afiliado a DarkSide, afirma haber obtenido acceso a la red después de comprar credenciales de inicio de sesión robadas. Por último, empresas como HubSpot, la Cruz Roja y Kaseya han sido objeto de ataques cibernéticos recientemente.

Aunque estos ejemplos no están específicamente relacionados con el mainframe, es una vulnerabilidad que no debe subestimarse. Debe estar fuertemente asegurada, y esto en todo momento, de la misma manera que todas las superficies de ataque, como lo muestra la encuesta BMC Mainframe de 2021. Esto revela que, por segundo año consecutivo, la seguridad se considera una prioridad máxima para las empresas con una entorno de mainframe.

Cumplir con las regulaciones

Si bien las estadísticas muestran que las brechas van en aumento en todas las áreas, no se debe olvidar que existen regulaciones, como el Estándar de Seguridad de la Industria de Tarjetas de Pago (PCI DSS) o el Reglamento General de Protección de Datos (GDPR), que las empresas deben cumplir. cumplir de lo contrario, pueden estar expuestos a fuertes sanciones, que se sumarían a las pérdidas vinculadas a un posible ataque. Estas directrices protegen a las personas y sus datos. Por ejemplo, PCI DSS puede requerir autenticación multifactor (MFA) para datos de titulares de tarjetas, encriptación y enmascaramiento de datos y parches de seguridad. El RGPD, por otro lado, protege los datos, ya sea que estén en uso o ya almacenados, y en particular requiere que cualquier información de identificación personal sea accesible solo para aquellos que tengan una razón legítima para hacerlo.

Existen muchas otras normativas, ya sea a nivel regional, nacional e internacional. Por ello, es fundamental que las empresas se mantengan actualizadas y las cumplan para garantizar la seguridad de sus datos.

Acceso al Mainframe seguro en 4 acciones

Para asegurar el acceso al mainframe y los datos que contiene tanto como sea posible, las empresas deben equiparse con dispositivos de control.

Autenticación fuerte:

El uso de autenticación fuerte, y en particular la autenticación multifactor (MFA), permite reducir la probabilidad de que un ciberatacante pueda penetrar en el sistema. En entornos de mainframe, esto normalmente se hace en varios niveles, por ejemplo, a través de controles de gestión de acceso e identidad corporativa (IAM) para proteger la mayoría de los sistemas y datos.

Muchas empresas de mainframe todavía usan contraseñas débiles, a menudo de ocho caracteres. No porque piensen que es seguro, sino porque creen que es impenetrable. Sin embargo, el mainframe puede ser atacado y debe protegerse de la misma manera que todos los activos críticos de TI. Al fortalecer la autenticación, en particular a través de plataformas de autenticación multifactor, una empresa garantiza una mejor protección de sus datos, pero especialmente de su mainframe.

Acceso autorizado:

Los permisos a los datos y/o sistemas deben basarse en el principio de privilegio mínimo. Antes de otorgarlos, se debe asegurar que el usuario tiene una necesidad legítima de acceder a ellos de acuerdo con su cargo en la empresa. Esto significa que debe haber un procedimiento de verificación antes de que un usuario acceda al mainframe para garantizar que el usuario tenga las autorizaciones necesarias, en lugar de depender únicamente de las medidas de protección del mainframe. Las empresas necesitan proteger sus recursos aprovechando sus servicios de directorio internos ya existentes.

Cifrado y protección de datos sensibles:

Los datos confidenciales deben estar protegidos en todo momento, ya sea que estén almacenados o en proceso (es decir, ingresando o saliendo de la red). Las organizaciones también deberían considerar la protección de datos en la capa de presentación. El cifrado, la sobrescritura y la tokenización son técnicas para proteger datos confidenciales. Combinados, estos enfoques reducen la cantidad de información confidencial a la que puede acceder un atacante cibernético, incluso en el caso de una violación del sistema.

Endurecimiento de punto final:

los Endurecimiento de puntos finales es fortalecer la seguridad de todos los dispositivos que acceden al mainframe para prevenir ataques. Este proceso protege todos los sistemas al reducir la superficie de vulnerabilidad. Esto se basa en instalar los parches de seguridad más recientes y configurar los sistemas operativos y las aplicaciones de acuerdo con los principios, políticas y estándares de privilegios mínimos. En un entorno de mainframe, la aplicación principal que requiere un endurecimiento de punto final será por ejemplo el emulador de terminal, o cualquier otro software de tipo host access. Luego, los propietarios deberán bloquear la emulación de terminal, ya que no todos los usuarios necesitan crear nuevas sesiones, modificar macros o iniciar sesión en sistemas no autorizados.

Estas medidas de control son más efectivas si se aplican juntas. Sin embargo, si una empresa decide introducir uno o más de ellos, habrá dado un primer paso para proteger su mainframe y sus datos.
___________________

Por Que Mangus, director de marketing de productos de Micro Focus


Lea también:

Más allá de la monitorización, la observabilidad…

Restrinja el acceso a los sistemas mainframe para mejorar su seguridad.

La pandemia está acelerando la transformación de la ciberseguridad corporativa.

IBM lanza su nuevo mainframe: el z16

IBM defiende su propiedad intelectual y patentes de mainframe

IBM pone sus mainframes en su nube…

Google Cloud quiere ir más allá en la migración de mainframes y ofrece Cornerstone

[