Blog ID-INFO

Seguridad en IBM i :
10 grandes riesgos y cómo evitarlos

Las amenazas a la seguridad van en aumento. Ya se trate de ciberataques o de virus, la usurpación de identidad es cada vez más frecuente, por no mencionar el hecho de que ciertos fallos también pueden provocar la pérdida de datos sin intención alguna de causar daño en primer lugar.

El IBM i, aunque especialmente seguro en comparación con otras plataformas, no está exento de riesgos al 100%, como señala Bob Losey.

Traducción del artículo por Bob Losay con su amable permiso. Siete. 2022.

Como sabes, la seguridad en IBMi no tiene nada que ver con la seguridad en Windows, UNIX o Linux. El objetivo de este post es destacar brevemente 10 de los principales riesgos de seguridad de IBM i y explicar qué puede hacer al respecto.

1. Demasiados usuarios Operador/Administrador IBM i

Casi todos los sistemas IBM i dirigen a demasiados usuarios con muchas más autorizaciones de las que necesitan. De hecho, muchas organizaciones conceden acceso a todos los archivos y objetos de bases de datos del sistema operativo IBM i a un número colosal de perfiles de usuario. En la práctica, no hay nada que impida a los empleados acceder a datos no autorizados y compartirlos, o incluso borrar todo el sistema operativo.

Solución: Esfuércese por evaluar periódicamente los perfiles de los usuarios y sus actividades. Normalice los perfiles con autorizaciones basadas en funciones, controle quién tiene acceso y vigile a los empleados que acceden por medios cuanto menos sorprendentes.

2. Autorizar las contraseñas por defecto de IBM i

Los usuarios suelen guardar contraseñas que corresponden a sus nombres de usuario… GRAN ERROR. Como debe saber, los hackers siempre intentan utilizar credenciales de inicio de sesión cuyo nombre de usuario y contraseña coincidan o sean más fáciles de adivinar.

Esto permite a los hackers comprobar si pueden acceder al sistema (y a menudo lo consiguen). Existe el riesgo de que todo su sistema IBM i sea explotado o de que se borren todos los datos importantes y confidenciales.

Solución: Cambiar las contraseñas al incorporarse a la empresa y durante la formación es esencial para resolver este problema. La supervisión continua del cumplimiento también permite crear informes para determinar cuántos usuarios tienen contraseñas predeterminadas y buscar la configuración de contraseña adecuada.

3. Ignorar las normas de cumplimiento

Algunas organizaciones no pueden aplicar correctamente las medidas de seguridad que necesitan para cumplir sus obligaciones porque no disponen de las herramientas o controles necesarios.

Posponer la tarea significa arriesgarse a sanciones o esperar que los auditores no detecten ningún problema. Sobre todo porque es muy posible que un auditor no se dé cuenta de que el IBM i no está protegido contra virus, porque no entiende cómo funciona la plataforma. Y ofrece a los administradores un resquicio legal, al menos desde el punto de vista jurídico.

Solución: Debe ser plenamente consciente de los requisitos específicos que debe cumplir su organización. A partir de ahí, puede utilizar el software adecuado u otros procedimientos para garantizar a los auditores que está haciendo todo lo posible para cumplir plenamente estas directrices y salvaguardar sus datos.

4. Utilización de una versión no soportada de IBM i

Como ocurre con cualquier sistema operativo, no utilizar la última versión puede causar problemas, especialmente si se utiliza una versión que ya no recibe soporte del proveedor.

Utilizar una versión obsoleta de IBM i significa (a menudo) no disponer de las actualizaciones más recientes para sus herramientas de seguridad y, por tanto, ser vulnerable. Es más, si su versión es demasiado antigua, es posible que no pueda obtener soporte de IBM.

Solución: La única opción sensata es mantenerse al día y actualizarse.

5. Confiar en la seguridad del menú

La seguridad de los menús de la pantalla verde ofrece a cada usuario opciones únicas en función de su perfil. Sin embargo, no hay nada que controlar en el sistema, ya que son los únicos lugares a los que puede acceder un usuario.

Excepto que los usuarios experimentados pueden acceder fácilmente a áreas más allá de las opciones del menú. Estos puntos de entrada permiten al usuario saltarse las opciones de menú que se muestran inicialmente.

Solución: Es esencial no confiar en las políticas de seguridad de los menús a los que los usuarios pueden acceder a través del sistema. Del mismo modo, hay que prestar atención a las demás interfaces de PC utilizadas y establecer una autoridad a nivel de objeto.

6. Confiar en una única capa de seguridad

Asumir que un cortafuegos o una protección antivirus para PC ofrece suficiente seguridad contra un ataque es imprudente. Se necesita una solución de varios niveles, que incluya gestión de puntos finales, protección antivirus, cortafuegos y perfiles de usuario rigurosos.

Solución: Evalúe su posición de seguridad desde varios ángulos, ya que los usuarios o actores malintencionados utilizarán cualquier medio para hacerse pasar por usuarios autorizados con el fin de acceder al sistema.

7. No utilice la autenticación multifactor (MFA) con cuentas privilegiadas.

El uso de varios niveles de autenticación para garantizar la identificación de las personas que acceden al sistema IBMi está cada vez más extendido. Esto es especialmente importante cuando se trabaja con usuarios que tienen acceso administrativo.

Solución: Algunas directivas, como PCI DSS, exigen la autenticación multifactor para cualquier administrador de sistemas IBM i que entre en el entorno de datos de titulares de tarjetas. Esta capa adicional de seguridad, combinada con otras medidas de control de acceso, puede minimizar significativamente los daños que puede causar la divulgación de credenciales.

8. Permitir que los usuarios finales tengan autorizaciones de línea de comandos

Las organizaciones suelen utilizar menús para restringir la capacidad de los usuarios de utilizar una línea de comandos. Sin embargo, incluso el usuario más inexperto puede provocar errores que le permitan acceder a la línea de comandos. Y podían ejecutar más de 2.000 comandos en el sistema operativo IBM i, algunos de los cuales podían tener efectos desastrosos: ¡borrar datos, desactivar subsistemas o incluso exponer datos!

Solución: Es necesario controlar el entorno en el que cualquier operador de IBMi puede ejecutar comandos, como la pantalla verde o el FTP. También es necesario llevar un registro de los permisos que tienen los usuarios, como se mencionó en las amenazas anteriores.

9. Funcionamiento por debajo del nivel de seguridad 40, o incluso 30

IBM recomienda encarecidamente que establezca el nivel de seguridad de su sistema operativo en 40 como mínimo. Algunos usuarios, sin embargo, restauran la configuración durante las actualizaciones para incorporar programas obsoletos, con la intención de restablecer el nivel de seguridad más adelante. Excepto que nunca vuelven.

Se trata de una vulnerabilidad importante, ya que un usuario puede ejecutar una tarea bajo otro perfil sin autorización.

Solución: Es esencial alcanzar el nivel de seguridad 40, aunque no sea un procedimiento rápido en IBM i. Por lo tanto, es necesario planificar la actualización y realizar las pruebas necesarias para garantizar que no se interrumpa ningún proceso relacionado.

10. No disponer de un plan de respuesta ante ciberataques

Un plan de respuesta a un ciberataque no es lo mismo que un plan de recuperación en caso de catástrofe, porque un ciberataque puede requerir una respuesta muy diferente. Tendrá que determinar de dónde procede la amenaza para la seguridad, cómo impedir el acceso y determinar la mejor estrategia para restaurar los daños o evaluar la pérdida de datos.

Hacer frente a un virus no tiene nada que ver con un ataque malicioso que intente robar datos de tu sistema: en el primer caso, el servidor puede sufrir daños irreparables; en el segundo, son los datos los que se filtran.

Solución: Asegúrese de que dispone de dos contramedidas distintas para hacer frente a estas situaciones, así como de las soluciones y comunicaciones necesarias.

Cuando se trata de la seguridad de IBM i, hay muchas opciones. Lamentablemente, muchos de ellos no son específicos de IBM i para ayudarle a proteger su sistema contra las filtraciones de datos. De hecho, muchas de las soluciones de seguridad que se ofrecen no son específicas para IBM i. Además, los proveedores de soluciones a menudo carecen de los conocimientos administrativos de IBM i necesarios para proporcionar una seguridad eficaz contra las filtraciones de datos.

 

 

Para más información, visite
www.Source-Data.com
.

Artículo original en inglés :

https://www.linkedin.com/pulse/10-ibm-i-iseriesas400-security-risks-ways-avoid-them-bob-losey/

Otros artículos de su interés

Cómo elegir a su consultor de ciberseguridad para IBM i

Blog ID-INFO Cómo elegir su ¿asesor de seguridad en IBM i? A pesar de todas las ventajas de seguridad que puede ofrecer un AS/400, los ataques actuales obligan a sus propietarios a poner en marcha las mejores prácticas para su organización: está en juego su capacidad...

leer más

Usuarios históricos de IBM i: resumen de 2022

Blog ID-INFO Usuarios de IBM i: lo que deben saber en 2022 Trasladarse a la nube para mantener los costes bajos, problemas de seguridad, piezas de repuesto, aumento del coste del soporte de IBM: ¡conservar su AS/400 a veces hay que ganárselo! Algunas reflexiones de...

leer más

IBM i: cuatro grandes tendencias que afectan al mercado

Blog ID-INFO IBM i: cuatro tendencias clave que afectan al mercado Son tiempos interesantes para todos. De hecho, nadie podría haber imaginado una contención mundial, o una pandemia tan extendida como ésta, con tantas restricciones para evitar la propagación del...

leer más

La extraña historia de IBM i

Blog ID-INFO La extraña historia de IBM i Los desarrollos en IBM i son ya casi tan famosos como la novela de Fitzgerald en la que Benjamin Button, el protagonista que nace viejo, rejuvenece con el paso del tiempo. En lugar de envejecer, convertirse en un sistema...

leer más

6 características de IBM i que le dan ventaja

Blog ID-INFO 6 características de IBM i que le dan ventaja Estas son las principales características de IBM i en respuesta a los críticos que afirman que IBM i es "antiguo". No es "viejo", siempre va por delante. La semana pasada, uno de mis clientes me dijo que el...

leer más

¿Tiene futuro su IBM i? ¡Claro que sí!

Blog ID-INFO ¿Tiene futuro su IBM i? ¡Claro que sí! Como IBM Business Partner y Cloud Hosting Provider, hablo a diario con usuarios de IBM i. Muchos "expertos" afirman que IBM i es una tecnología antigua y moribunda. Incluso he oído a contables y auditores preguntar a...

leer más
Partager cet article