El Hardening o endurecimiento consiste en asegurar un sistema reduciendo sus vulnerabilidades. Se realiza mediante una colección de herramientas, técnicas y prácticas para reducir las vulnerabilidades en aplicaciones, sistemas, infraestructuras, firmwares y otras áreas.
Con el Máster en Ciberseguridad, Hacking Ético y Seguridad Ofensiva te formarás en este ámbito y obtendrás los conocimientos sobre herramientas, técnicas y prácticas relacionadas con el Hardening.
Objetivo del Hardening
El objetivo del Hardening es disminuir el riesgo de seguridad al suprimir los posibles vectores de ataque y reducir la superficie de ataque del sistema. Al eliminar programas superfluos, funciones de cuentas, aplicaciones, puertos, permisos, acceso, etc., los “hackers” y/o el malware tienen menos oportunidades de acceder a nuestro sistema o ecosistema de TI.
El fortalecimiento de los sistemas nos exige un enfoque metódico para auditar, identificar, cerrar y controlar las posibles vulnerabilidades de seguridad de nuestra empresa.
Tipos de prácticas de refuerzo
Hay varios tipos de prácticas de refuerzo del sistema que podemos realizar, como por ejemplo:
- Refuerzo de aplicaciones.
- Refuerzo del sistema operativo.
- Refuerzo del servidor.
- Fortalecimiento de la base de datos.
- Refuerzo de la red.
El Hardening del sistema es necesario durante todo el ciclo de vida del servicio, desde la instalación inicial, pasando por la configuración, el mantenimiento y el soporte, hasta el desmantelamiento al final de su vida útil.
Hardening del sistema para reducir la superficie de ataque
La “superficie de ataque” es la combinación de todas las vulnerabilidades, fallos y puertas traseras de la que los “hackers” se puedan aprovechar para acceder al sistema.
Estas vulnerabilidades pueden darse de varias formas, por ejemplo:
- Contraseñas predeterminadas y codificadas.
- Contraseñas y otras credenciales almacenadas en archivos de texto sin formato.
- Vulnerabilidades de software y firmware sin parches.
- BIOS, firewalls, puertos, servidores, conmutadores, enrutadores u otras partes de la infraestructura mal configurados.
- Tráfico de red no cifrado o datos en reposo.
- Falta o deficiencia de control en los privilegios de acceso.
Mejores prácticas para “Hardening” de sistemas
- Auditar los sistemas existentes. Realizar una auditoría integral de los sistemas con pruebas de acceso, escaneo de vulnerabilidades, administración de configuraciones y otras herramientas de auditoría de seguridad para encontrar fallos en el sistema y priorizar las correcciones.
- Crear una estrategia para reforzar los sistemas y un plan basados en riesgos identificados dentro del ecosistema informático y utilizar un enfoque por fases para remediar las vulnerabilidades más importantes.
- Parchear las vulnerabilidades de inmediato. Tener implementado un sistema de parches e identificación de vulnerabilidades automatizado y completo.
- Fortalecimiento de la red. El firewall debe estar configurado correctamente y todas las reglas se deben auditar periódicamente. Bloquear los puertos de red abiertos que no se utilicen o no sean necesarios, deshabilitar y eliminar protocolos y servicios innecesarios, implementar listas de acceso y cifrar el tráfico de la red.
- Fortalecimiento del servidor. Reforzar los servidores antes de conectarlos a Internet o redes externas, evitar instalar software innecesario en un servidor y gestionar correctamente los derechos de acceso y de superusuario.
- Refuerzo de las aplicaciones. Eliminar cualquier componente o función que no necesite. El refuerzo de las aplicaciones también debería implicar la inspección de integraciones con otras aplicaciones y sistemas, y la eliminación o reducción de componentes y privilegios de integración innecesarios.
- Fortalecimiento de la base de datos. Crear restricciones de administrador, como por ejemplo, controlando el acceso con privilegios.
- Fortalecimiento del sistema operativo. Actualizar el sistema operativo, paquetes de servicio y parches automáticamente. Eliminar los controladores, el uso compartido de archivos, las bibliotecas, el software, los servicios y la funcionalidad innecesarios. Cifrar el almacenamiento local. Reforzar los permisos de registro y otros sistemas, registrar toda la actividad, errores y advertencias e implementar controles de usuario privilegiado.
- Eliminar las cuentas y los privilegios innecesarios. Cumplir los privilegios mínimos eliminando las cuentas.
Beneficios del Hardening
Reducir la superficie de ataque se traduce en un menor riesgo de filtraciones de datos, accesos no autorizados, ciberataques o malware en nuestro sistema.
Además, al haber menos programas evitaremos problemas derivados de configuraciones incorrectas o incompatibilidades que sumado al menor numero de cuentas, nos proporciona un entorno menos complejo haciendo que la auditoría del sistema pueda ser más transparente y sencilla.