Microsoft Exchange: Seis vulnerabilidades de seguridad

Muy a menudo, los administradores de sistemas, tratan a Microsoft Exchange como un servidor clásico (sin demasiados esfuerzos en asegurarlo). Sólo hay que pensar en cómo dependemos todos del correo electrónico durante el día a día para ver que hay que prestarle atención, y mantener su estabilidad día a día. A continuación detallamos las vulnerabilidades más comunes a la hora de asegurar Microsoft Exchange, le aconsejamos controlar cada punto:
[av_hr class='short' height='50' shadow='no-shadow' position='left' av_uid='av-bxtd2v']

Lagunas en el proceso de actualización

[av_dropcap1]S[/av_dropcap1]a menudo nos encontramos con servidores de Exchange que han quedado obsoletos o les faltan Service Packs, incluso algunos que no se han protegido en 10 años. En casos como éstos, las probabilidades de ataques maliciosos son altísimas y pueden provocar intrusos provenientes de la propia red física. Es entonces cuando corremos el riesgo de perder el control del sistema Exchange a nivel administrativo, haciendo que los atacantes puedan borrar datos, añadir cuentas de usuario, copiar información y otras actividades peligrosas.
Lo peor de todo es que no es fácil ser consciente de que estas actividades se están llevando a cabo, y requiere esfuerzo y conocimientos para detectar posibles intrusiones.
[av_hr class='short' height='50' shadow='no-shadow' position='left' av_uid='av-14l0mv']

Contraseñas débiles

[av_dropcap1]L[/av_dropcap1]es contraseñas débiles, son desgraciadamente, un paso de seguridad fácilmente evitable, y no cuesta nada generar contraseñas complejas. Sin embargo, todavía existen muchas contraseñas insuficientes en muchos entornos de Exchange, que apoyan toda su seguridad en un administrador con un débil contraseña. Esto puede provocar que con unos simples pasos, un atacante pueda conseguir todos nuestros datos.
En servidores con Outlook Web Access, es muy común utilizar este tipo de contraseñas inseguras, lo que deja una puerta abierta a Internet, para cualquiera con malas intenciones. Sólo con el acceso a una sola cuenta de correo, el hacker puede hacerse con los demás buzones de la empresa. Es por eso, que recomendamos a todo el mundo que revisen y hagan más complejas sus passwords de correo.
[av_hr class='short' height='50' shadow='no-shadow' position='left' av_uid='av-9udj0n']

Dejar datos privados en carpetas públicas

[av_dropcap1]L[/av_dropcap1]es carpetas públicas con demasiada frecuencia sirven para guardar información con la intención de compartirla con los compañeros de trabajo, y con ello, hacemos vulnerable la información a compartir. Por eso es necesario ser consciente de la información a compartir, y controlar aquella que queda temporalmente desprotegida.
[av_hr class='short' height='50' shadow='no-shadow' position='left' av_uid='av-7lkd2v']

Acceso SMTP y POP3

[av_dropcap1]M[/av_dropcap1]muchos servidores Exchange tienen SMTO y POP3 habilitado, lo que no es necesariamente malo. Pero puede ser un problema si SMTP o POP3 se transmiten sin una capa SSL/TLS. Es importante utilizar los puertos seguros SMTPS (465) y POP3S (995) con el objetivo de que los correos y credenciales de acceso se envíen con seguridad a través de redes inalámbricas por ejemplo.
[av_hr class='short' height='50' shadow='no-shadow' position='left' av_uid='av-6296zb']

Outlook Web Access y Outlook Web App

[av_dropcap1]E[/av_dropcap1]l servicio OWA es realmente práctico y necesario para cualquiera, pero no podemos dejarlo abandonado ya que tiene sus riesgos. Muchas veces nos encontramos con servidores OWA que funcionan sin certificados SSL, lo que puede provocar los mismos problemas que con el acceso SMTP y POP3 sin seguridad. Otro agujero de seguridad común con OWA es que los usuarios no se ven obligados a cerrar la sesión de su cuenta OWA y pueden dejar la cuenta conectada durante largos ratos, haciendo que sea fácil acceder a la cuenta en cuestión.
[av_hr class='short' height='50' shadow='no-shadow' position='left' av_uid='av-3i8fpz']

Cuentas de administrador Exchange compartidas

[av_dropcap1]É[/av_dropcap1] es importante saber en todo momento qué usuarios tienen derechos de administrador, ya que en situaciones críticas, estos accesos se pueden utilizar de formas destructivas. Muchas veces quedan usuarios administradores activos después procesos de cambio de personal, y estas cuentas caen en el olvido pero todavía con posibilidades de administrar el sistema.
[av_hr class='short' height='50' shadow='no-shadow' position='left' av_uid='av-28za13′]
Recomendamos fuertemente el control de estas instalaciones por parte de profesionales, ya que aunque no seamos conscientes de ello, el correo electrónico es uno de los principales motores de la empresa, y en momentos de caída del servicio, se demuestra que la dependencia que tenemos, es más elevada de lo que creemos.
Sin embargo, existen otros servicios desasistidos y por suscripción, que permiten desligarse de las tareas de mantenimiento de la instalación, gracias a una contratación por cuenta de usuario y con todas las coberturas incluidas. Este tipo de servicio es el correo corporativo, un servicio de correo equivalente a Microsoft Exchange, compatible con todos los dispositivos y sistemas operativos, que facilita la gestión informática y sincroniza toda la información en la nube.

Imagen de Infordisa

Infordisa

Departamento de Marketing

Deja una comentario

Tu dirección de correo electrónico no será publicada. Los campos requeridos están marcados *

Publicar comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

/ Newsletter

Recibe las nuevas publicaciones de este blog por email.
Suscríbete para estar informado.

Otros temas que te pueden interesar

Publicaciones relacionadas:

Publicaciones SOC.infordisa

Últimas publicaciones del Blog:

Últimos feeds en Instagram: