5 recomendaciones para que las empresas gestionen el final de la vida útil de Windows Server 2008

13 enero, 2020
7 Compartido 1,056 Visualizaciones

La próxima vez que un atacante encuentre una vulnerabilidad que afecte a estas máquinas, no se proporcionará ningún parche y los sistemas empresariales quedarán desprotegidos

A partir del próximo día 14 de enero de 2020, como ya es sabido, una parte considerable de los ordenadores de sobremesa y servidores Windows en todo el mundo ya dejarán de estar protegidos por Microsoft. La próxima vez que un atacante encuentre una vulnerabilidad que afecte a estas máquinas, no se proporcionará ningún parche y los sistemas empresariales quedarán desprotegidos. Esta información afecta tanto a Windows Server 2008 R2, Windows Server 2008 y Windows 7.

El impacto potencial es difícil de estimar, pero podría ser de un alcance enorme. Algunas estimaciones sugieren que Windows Server 2008 y 2008 R2 representan todavía casi un tercio de todas las máquinas de servidores en funcionamiento en todo el mundo. Y a pesar de tener más de una década, estos sistemas operativos todavía se usan extensivamente, como demuestra una encuesta reciente realizada entre clientes de Guardicore.

 La primera y mejor opción es actualizar a Windows 10 y Windows Server 2016, ambos con muchos años de soporte por delante. Alternativamente, las organizaciones pueden contratar con Microsoft algún tipo de soluciones de seguridad personalizadas, una oferta que probablemente sea muy cara. Dependiendo de la relación comercial con Microsoft y el sistema operativo concreto, el costo puede llegar a 200 € por máquina y año. Y aunque Microsoft ofrecerá este soporte extendido de forma gratuita para las empresas que migran a Azure, esa migración en sí misma conlleva implicaciones adicionales.

Sin embargo, la realidad es que muchas organizaciones no pueden actualizar inmediatamente sus sistemas no compatibles por toda una enorme variedad de razones. Desde temas regulatorios y requisitos de certificación, hasta falta de presupuesto o la existencia de software heredado. Además, este proceso suele ser largo, lo que deja expuesta a la red a peligros. Por esto, se necesitan soluciones que puedan proteger los sistemas durante este periodo de transición, que puede llegar a durar años.

Las organizaciones que se encuentren en esta situación no deben ser víctimas del pánico ya que aún pueden limitar los riesgos, incluso si no actualizan o migran los sistemas de forma inmediata. Gracias a tomar algunas precauciones adicionales, las organizaciones aún pueden proteger eficazmente sus sistemas, limitando la exposición, a medida que continúan evaluando el mejor curso de acción a largo plazo que puedan tomar.

Desde Guardicore recomendamos tomar estas 5 medidas:

  • Para comenzar, animamos a las organizaciones a que apliquen guías de mejores prácticas para Windows Server 2008 R2 y Windows 7. Microsoft publica regularmente tales pautas como parte del analizador de seguridad de línea de base de Microsoft.
  • Siempre que sea posible, hay que deshabilitar SMBv1 y habilitar la firma de mensajes SMBv2. Esto evitará muchos ataques de movimiento lateral, incluidos todos los ataques que utilizan la familia de vulnerabilidades EternalBlue y muchas técnicas que se aprovechan de la retransmisión NTLM.
  • Cambiar la configuración de autenticación de red para bloquear el uso de métodos de autenticación obsoletos y débiles, como NTLMv1 y LanMan. Esto evitará muchos ataques de robo de tokens empleados por herramientas populares como Mimikatz.
  • Para ayudar a las investigaciones sobre futuros incidentes de seguridad y reducir el riesgo de registros modificados, recomendamos reenviar todos los registros de eventos a un servidor centralizado y protegido. Microsoft ofrece orientación sobre esto y Palantir proporciona muchos ejemplos y programas de ayuda.
  • Segmentar para reforzar la seguridad: aprovechar la segmentación para limitar las opciones de ataque para el movimiento lateral. Al segmentar la red en partes lógicas, las organizaciones pueden reducir la superficie de ataque y disminuir el riesgo de verse comprometidas. Por ejemplo, en la mayoría de las redes corporativas, las máquinas corporativas no necesitan comunicarse entre sí. Con la microsegmentación, puede bloquearse fácilmente el tráfico entre máquinas dentro del mismo segmento evitando movimientos laterales rápidos.

Si bien el uso de sistemas no compatibles nunca es una práctica recomendada, con una planificación cuidadosa y una combinación de herramientas, puede reducir significativamente el riesgo sobre el uso de estos sistemas obsoletos mientras planifica una actualización. 

Una combinación de herramientas de Microsoft y Guardicore puede ayudar a la empresa a estar preparada y protegida ante el fin de la vida útil de Windows Server 2008 R2, Windows Server 2008 y Windows 7. 

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Se presenta Intercept X para móvil con soluciones de seguridad para el sistema operativo de Chrome, Android e iOS
Actualidad
8 compartido520 visualizaciones
Actualidad
8 compartido520 visualizaciones

Se presenta Intercept X para móvil con soluciones de seguridad para el sistema operativo de Chrome, Android e iOS

Alicia Burrueco - 23 enero, 2020

Protege a los usuarios de las nuevas aplicaciones Fleeceware descubiertas por SophosLabs  Sophos presenta Sophos Intercept X para móvil con nuevas funciones…

La nueva versión de iOS provoca un fallo al leer códigos QR
Actualidad
33 compartido1,792 visualizaciones
Actualidad
33 compartido1,792 visualizaciones

La nueva versión de iOS provoca un fallo al leer códigos QR

José Luis - 2 abril, 2018

Infosec ha detectado un fallo en la cámara de los dispositivos con la iOS 11.2.6 al leer códigos QR. Investigadores…

Las compañías mantienen un nivel de madurez notable tras el primer año de RGPD
Actualidad
10 compartido1,236 visualizaciones
Actualidad
10 compartido1,236 visualizaciones

Las compañías mantienen un nivel de madurez notable tras el primer año de RGPD

Vicente Ramírez - 2 abril, 2019

ISMS Forum Spain celebró el XI Foro de la Privacidad el pasado miércoles 20 de marzo de 2019 en el Auditorio Principal…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.