- Teltonika
- 1730 vistas
Teltonika cuenta con un sistema operativo en continuo desarrollo, el RutOS. Hoy os compartimos este interesante artículo del fabricante lituano.
Últimamente, pasamos más tiempo en línea que nunca. La pandemia mundial indudablemente hizo que todos nos quedáramos mucho tiempo en casa y nos acercó más al mundo cibernético. Usamos Internet para muchas cosas ahora, incluida la comunicación, el entretenimiento, las compras y el trabajo remoto. Con el aumento del uso de Internet, el ciberdelito también está aumentando. Los riesgos de convertirse en víctima de violaciones de datos nunca han sido mayores para las personas y las organizaciones.
Prevención de escaneo de puertos
Según Deividas Vyšniauskas, especialista en ciberseguridad de Teltonika Networks, según su experiencia, el escaneo de puertos es la técnica maliciosa más común en la red. El escaneo de puertos puede revelar información crítica sobre una red, lo que determinará el vector de ataque del actor malicioso. La mitigación del escaneo de puertos funciona monitoreando las solicitudes de los dispositivos en la web y bloqueando cualquier actividad de escaneo continuo. Un administrador de red puede ajustar el recuento de paquetes y el límite de tiempo de dichas solicitudes para no bloquear el tráfico legítimo. Las técnicas de escaneo de puertos más comunes mitigadas en RutOS incluyen TCP Xmas, SYN FIN y FIN, y NULL Flags.
Prevención de ataques distribuidos de denegación de servicio
Los diferentes tipos de ataques distribuidos de denegación de servicio (DDoS) son la inundación SYN, las ráfagas de solicitudes ICMP y las inicializaciones continuas de conexiones HTTP (s) y SSH. Todas estas técnicas variadas tienen un objetivo común: el agotamiento de los recursos del dispositivo. Esta mitigación de tales ataques funciona limitando la cantidad de conexiones que permitirá el enrutador según una configuración personalizable.
Un usuario puede limitar la cantidad de ráfagas según el recuento de paquetes y el intervalo de tiempo en el que se generan estas solicitudes. Después de alcanzar los límites establecidos, el enrutador no participará en las conexiones para conservar recursos. De esta manera, la carga en el enrutador se alivia y evita la interrupción del sistema debido al agotamiento de los recursos. Estos eventos desencadenados también se registran y están disponibles para que el administrador los revise para una investigación adicional en cualquier momento.
Deividas compartió que a lo largo de su carrera, se había encontrado con varios atacantes con el objetivo de interrumpir las operaciones comerciales de la empresa mediante la realización de ataques DDoS. Después del primer intento, por lo general intentan coaccionar dinero de la organización amenazando con volver con un segundo ataque más severo. A menudo, los atacantes intentan engañar para obtener ganancias, pero a veces son fieles a su palabra. Idealmente, para bloquear los ataques DDoS de alto nivel, se debe utilizar una combinación de medidas e involucrar reglas de firewall adecuadas, equilibradores de carga y bloqueo geográfico.
Prevención de ataques de fuerza bruta
Los ataques de fuerza bruta tienen como objetivo poseer la información personal de un usuario en línea, como contraseñas, nombres de inicio de sesión, PIN y similares. Estos ataques se llevan a cabo mediante un script o una aplicación de piratería que contiene una lista extensa de posibles contraseñas predeterminadas. También podrían ser intentos directos de adivinar la contraseña una letra y un número a la vez. La prevención de fuerza bruta debe aplicarse tanto a la página de inicio de sesión de WebUI como a la interfaz SSH del dispositivo.
El administrador de la red puede limitar la cantidad de intentos fallidos de inicio de sesión. Exceder el número de conjeturas hará que se agregue el dispositivo a una lista de bloqueo para evitar una mayor interacción. El número predeterminado en RutOS es diez intentos; sin embargo, este límite es personalizable. El administrador puede eliminar dispositivos de la lista de bloqueo en cualquier momento. Esta función de seguridad está activada de forma predeterminada y todos los eventos se registran con fines de investigación.
Entonces, aquí hay un vistazo rápido a las características de seguridad adicionales de RutOS. Sin duda, una seguridad de red sólida involucrará componentes más esenciales, como reglas estrictas de firewall, segmentación de la red y uso adecuado de VPN. Si desea obtener más información sobre la seguridad de RutOS, le recomendamos leer un artículo sobre este tema o ver la grabación de un seminario web si prefiere el formato de video en lugar de la lectura.
¿Quieres que te llamemos para darte más información sobre los productos Teltonika?