Su fuente de webinars, documentos, vídeos y mucho más sobre Progress
En sus esfuerzos por proteger los datos comerciales y personales críticos, no olvide sus sistemas de transferencia de archivos e intercambio de datos. Un área que a menudo se pasa por alto y que puede dejarlo vulnerable a los ataques cibernéticos son los servidores FTP obsoletos o mal administrados.
Desde los primeros días de Internet, ha habido una necesidad de enviar o compartir archivos externamente. Esa necesidad a menudo se abordaba mediante la configuración de un servidor FTP (Protocolo de transferencia de archivos). En muchas organizaciones, varios departamentos configurarían sus propios servidores FTP, a menudo en diferentes plataformas de hardware y utilizando una variedad de scripts para manejar cualquier necesidad de automatización.
En los últimos años, las organizaciones conscientes de la seguridad se han dado cuenta de que una multitud de servidores FTP puede representar un riesgo. En algunos casos, porque algunos servidores FTP se activaron originalmente por razones inocuas en modo 'Anónimo' donde la protección con contraseña es mínima. En otros casos, el administrador original o un autor de script ha abandonado la empresa llevándose consigo los conocimientos necesarios para una gestión adecuada. Incluso hemos tenido clientes que afirman que su proceso de descubrimiento de monitoreo de red ha generado servidores FTP que no sabían que existían.
El entorno actual de amenazas cibernéticas es muy diferente. Existe una carrera en curso entre las medidas de seguridad de TI aplicadas por las empresas y las amenazas de seguridad implementadas por los ciberdelincuentes. Los ciberdelincuentes continúan robando propiedad intelectual y terabytes de datos al penetrar con éxito en las infraestructuras de red y las máquinas de los usuarios finales. Los objetivos de los ciberdelincuentes pueden variar desde pequeñas y medianas empresas o agencias gubernamentales locales hasta empresas globales. Parece que hay una empresa de marca en las noticias casi todas las semanas que está lidiando con las consecuencias de un ciberataque exitoso.
Al mismo tiempo, nuestra economía de la información dicta que casi todas las organizaciones ahora tienen una necesidad operativa de compartir datos externamente. Y en muchos casos, estos datos son propietarios, de misión crítica o están protegidos por mandatos regulatorios de la industria o del gobierno como HIPAA, GDPR o PCI. La seguridad de los datos es una de las principales preocupaciones de todas las organizaciones de TI y, cada vez más, el centro de atención se centra en las soluciones de transferencia y uso compartido de archivos.
El uso de servidores FTP para transferir archivos ha sido popular durante muchos años, y el protocolo FTP alguna vez se consideró la forma más fácil de mover datos comerciales. Los estudios estiman que es utilizado por aproximadamente el 80% de todas las empresas. Sin embargo, las organizaciones que necesitan compartir datos protegidos se sienten cada vez más incómodas con su capacidad para proteger y administrar entornos con múltiples y dispares servidores FTP. Las firmas de auditoría de cumplimiento a menudo ven estos entornos como una señal de alerta y el FBI de los Estados Unidos incluso emitió un boletín de alerta de la industria advirtiendo a las empresas sobre el riesgo que pueden presentar los servidores FTP.
Cuando existen servidores FTP no administrados o inseguros en una organización que trata rutinariamente con datos que están protegidos por HIPAA, PCI, FINRA, FDA, SOX u otras regulaciones de la industria, también existe el riesgo de multas significativas. Alrededor del 65% de todas las violaciones de datos se originan en un usuario. La mayoría de esos casos se deben a errores inadvertidos o a un juicio deficiente en el que los datos confidenciales se manejan mal o se almacenan en una ubicación no autorizada, como el directorio de archivos de un servidor FTP o un servicio de intercambio de archivos de nivel de consumidor.
Si bien, hoy en día, la mayoría de los servidores FTP implementan el protocolo SFTP, todavía hay casi un millón de servidores FTP desprotegidos en Internet. Para un ciberdelincuente, un servidor FTP desprotegido representa un candidato ideal para una plataforma de "comando y control". A menudo son accesibles para otros servidores de la red y proporcionan una plataforma de exfiltración ideal. Como ejemplo, los datos robados en la violación de Target hace unos años se exfiltraron utilizando un servidor FTP no administrado mediante el envío de pequeñas cantidades de datos a la vez para no levantar banderas en el Centro de Operaciones de Seguridad (SOC).
El Protocolo Seguro de Transferencia de Archivos (SFTP) surgió de la necesidad de proporcionar una implementación FTP segura. Emplea SSH (Secure Shell) para proporcionar cifrado de las comunicaciones entre el servidor FTP y el cliente, incluida la autenticación y el tráfico de mensajes. Una alternativa menos popular, FTPS también surgió para abordar la seguridad de transferencia de archivos implementando SSL (Secure Sockets Layer). SSH, sin embargo, ganó rápidamente el juego de popularidad como el predeterminado para la mayoría de los sistemas operativos (Microsoft Windows es la exclusión más notable). Por lo tanto, la estandarización de TI se logra más fácilmente a través de SFTP (SSH) que utilizando FTPS (SSL).
SSH a su vez aprovecha SCP (Secure Copy Protocol) que se basa en su predecesor RCP (Remote Copy Protocol) y admite la transferencia de archivos entre hosts en una red. En una operación típica, el cliente SFTP abre una conexión SSH al servidor solicitándole que abra una sesión SCP, habilitando así la transferencia. SSH proporciona una autenticación sólida y comunicaciones cifradas que mitigan el riesgo de interceptación por parte de los ciberdelincuentes.
Debido a que SFTP cifra las transferencias de archivos y el tráfico de red de administración asociado, mejora la seguridad de las transferencias externas al protegerlo contra la interceptación o modificación de datos durante la transmisión a través de redes abiertas.
Para ver un ejemplo de SFT en acción, echa un vistazo a cómo Enterasys (ahora conocido como Extreme Networks) evolucionó de FTP a SFT. El cambio a SFT proporcionó a los usuarios finales de Enterasys un acceso rápido, seguro y confiable a un entorno crítico para el negocio. Al mismo tiempo, Enterasys pudo demostrar que protegía los datos con pistas de auditoría, lo que facilitaba el cumplimiento de los estándares críticos de la industria.
Si el volumen de transferencias que se producen en un día o semana determinado es moderado y no involucra datos de alto valor o regulados, los servidores SFTP son una apuesta segura. Sin embargo, si sus transferencias son críticas para el negocio, de alto volumen o involucran datos regulados por HIPAA, GDPR, PCI u otras leyes de protección de datos, es posible que deba considerar la migración a MFT (Managed File Transfer).
Las soluciones MFT a menudo permiten una variedad de métodos de transferencia segura, incluidos SFTP y HTTPS, y proporcionan una arquitectura de seguridad y administración más sólida de lo que es posible con servidores SFTP dispares. Los casos de uso ideales son cuando dos de los siguientes tres criterios están en juego: grandes volúmenes de transferencias ocurren diaria o semanalmente; hay un impacto en el negocio si las transferencias no ocurren cuando es necesario; o los datos son de propiedad, personales o regulados de otra manera. MFT proporciona características que aseguran la transferencia confiable y segura de datos críticos. Estas son algunas de las capacidades clave que puede obtener y los beneficios que proporcionan:
Managed File Transfer lleva Secure File Transfer al siguiente nivel, proporcionando ventajas considerables cuando se trata de garantizar el cumplimiento de todas las regulaciones de protección de datos. Esto incluye sistemas reforzados, cifrado de datos, controles de autenticación avanzados, integración con infraestructuras de seguridad existentes y pistas de auditoría a prueba de manipulaciones.
Para obtener más información sobre Managed File Transfer, visite nuestro sitio web o descargue nuestro Por qué los equipos de TI migran a MFT