Blog ID-INFO

Su IBM i tiene fallos de seguridad que usted desconoce. Y se pueden reparar.

El IBM i se ha ganado una reputación de fiabilidad basada en décadas de rendimiento y disponibilidad por una buena razón. A pesar de ello, a medida que el sistema operativo y las versiones de IBM i han ido evolucionando, existen fallos de seguridad que muchos usuarios desconocen. ¡Sacrebleu! ¿Cómo es posible?

Piense que el sistema operativo IBM i tiene más de 16.000 millones de líneas de código. Es grande y complejo. La administración de IBM es más sofisticada de lo que parece. Muy pocos expertos en IBM i saben lo que ocurre realmente en su interior.

Me explico: aespués de décadas de desarrollo de software en IBM i, los programadores escribían código para resolver problemas empresariales. Estos desarrolladores no estaban formados en los ciberataques actuales. Con demasiada frecuencia, los administradores y programadores de IBM i copiaban perfiles de usuario para los nuevos usuarios, dándoles sin saberlo acceso a datos confidenciales.

Traducción del artículo original de Robert Losey: https: //bit.ly/36cdJfN

5 años de fallos de seguridad no detectados en las tarjetas de crédito

Por ejemplo, una empresa descubrió recientemente que la información crítica de sus tarjetas de crédito había sido recopilada durante 5 años sin ser detectada. ¡5 años! ¿Cómo es posible? Esta empresa ha contratado a un experto en el sector de las tarjetas de pago (PCI) para procesar los pagos con tarjeta de crédito. Este programador instaló un programa que recogía información crediticia y la transmitía a un destinatario desconocido. Este delincuente se fue al final de su misión. Su programa estuvo funcionando todos los días durante 5 años… y nadie en el equipo de TI sabía lo que estaba pasando hasta que una reciente evaluación de seguridad descubrió estas aplicaciones desconocidas.

El riesgo de información privilegiada puede ser un agujero enorme… sobre todo si no se sabe qué buscar.

 

DDM y DRDA pueden tener una alta exposición a la seguridad

La Gestión Distribuida de Datos (DDM) y la Arquitectura Distribuida de Bases de Datos Relacionales (DRDA) tienen puntos de salida. Si no hay contraseñas para DDS y DRDA, estos puntos de salida no pueden ser vistos por el SIEM (información de seguridad y gestión de eventos).

El «veneno» DNS plantea un SIEM falso – lo que el hacker quiere que usted vea – NO el SIEM real.

SolarWinds registró 60.000 infracciones durante un periodo de más de 12 meses. El SIEM era lo que los hackers querían que vieran los usuarios, no el SIEM real. Esto se hizo utilizando veneno DNS. Presenta un SIEM que el atacante quiere que el usuario vea. No es el verdadero SIEM

 

¿Cómo puede protegerse a sí mismo y a su sistema contra estas vulnerabilidades de seguridad?

Lo que hay que entender:

  • ¿Quién accede a los datos?
  • ¿Cómo se visualizan los datos?
  • ¿Acceden a los datos usuarios no autorizados con perfiles de usuario y autoridades copiados?
  • ¿Por qué evaluar la seguridad de IBM i CIS?

CIS es el mayor consorcio del mundo de expertos en tecnología que saben dónde se esconden los puntos débiles de seguridad en tecnologías específicas. La evaluación de seguridad IBM i CIS está diseñada específicamente para IBM i.

Sólo hasta que podamos evaluar, analizar y determinar cómo se está utilizando cada riesgo identificado de IBM i, si la seguridad de IBM i se está utilizando correctamente y con la autoridad adecuada, podremos desarrollar planes de trabajo de corrección.

¿Tiene alguna pregunta sobre la seguridad en su IBM i? Entonces póngase en contacto con nosotros en el 01 88 32 12 34, o a través del formulario de contacto.

Partager cet article