[ad_1]
Las comprobaciones recomendadas incluyen investigar modificaciones de configuración, monitorear cuentas de servicio, verificar correlaciones SIEM en busca de anomalías y garantizar que la segmentación de la red y las DMZ estén configuradas correctamente. Un hilo común en el consejo es la vulnerabilidad de la conectividad externa (incluidas VPN, SSH-1 heredado y FTP) y los puntos débiles que son las contraseñas, la autenticación, el control de acceso y la aplicación de parches.
Los consejos específicos para los equipos de Cisco incluyen deshabilitar telnet, deshabilitar el guestshell de Linux de Cisco y, cuando sea posible, deshabilitar las interfaces web en favor de la línea de comando.
Se trata de un consejo genérico del tipo que adorna cualquier alerta de seguridad emitida por los gobiernos de todo el mundo en la última década. Es evidente que no se están tomando medidas al respecto, posiblemente porque las redes de telecomunicaciones suelen estar llenas de equipos que datan de hace años y que se han olvidado. En resumen: audite todo para encontrar cosas viejas y vulnerables y siga haciéndolo indefinidamente.
[ad_2]
Enlace fuente