5 recomendaciones para que las empresas gestionen el final de la vida útil de Windows Server 2008

13 enero, 2020
7 Compartido 1,265 Visualizaciones

La próxima vez que un atacante encuentre una vulnerabilidad que afecte a estas máquinas, no se proporcionará ningún parche y los sistemas empresariales quedarán desprotegidos

A partir del próximo día 14 de enero de 2020, como ya es sabido, una parte considerable de los ordenadores de sobremesa y servidores Windows en todo el mundo ya dejarán de estar protegidos por Microsoft. La próxima vez que un atacante encuentre una vulnerabilidad que afecte a estas máquinas, no se proporcionará ningún parche y los sistemas empresariales quedarán desprotegidos. Esta información afecta tanto a Windows Server 2008 R2, Windows Server 2008 y Windows 7.

El impacto potencial es difícil de estimar, pero podría ser de un alcance enorme. Algunas estimaciones sugieren que Windows Server 2008 y 2008 R2 representan todavía casi un tercio de todas las máquinas de servidores en funcionamiento en todo el mundo. Y a pesar de tener más de una década, estos sistemas operativos todavía se usan extensivamente, como demuestra una encuesta reciente realizada entre clientes de Guardicore.

 La primera y mejor opción es actualizar a Windows 10 y Windows Server 2016, ambos con muchos años de soporte por delante. Alternativamente, las organizaciones pueden contratar con Microsoft algún tipo de soluciones de seguridad personalizadas, una oferta que probablemente sea muy cara. Dependiendo de la relación comercial con Microsoft y el sistema operativo concreto, el costo puede llegar a 200 € por máquina y año. Y aunque Microsoft ofrecerá este soporte extendido de forma gratuita para las empresas que migran a Azure, esa migración en sí misma conlleva implicaciones adicionales.

Sin embargo, la realidad es que muchas organizaciones no pueden actualizar inmediatamente sus sistemas no compatibles por toda una enorme variedad de razones. Desde temas regulatorios y requisitos de certificación, hasta falta de presupuesto o la existencia de software heredado. Además, este proceso suele ser largo, lo que deja expuesta a la red a peligros. Por esto, se necesitan soluciones que puedan proteger los sistemas durante este periodo de transición, que puede llegar a durar años.

Las organizaciones que se encuentren en esta situación no deben ser víctimas del pánico ya que aún pueden limitar los riesgos, incluso si no actualizan o migran los sistemas de forma inmediata. Gracias a tomar algunas precauciones adicionales, las organizaciones aún pueden proteger eficazmente sus sistemas, limitando la exposición, a medida que continúan evaluando el mejor curso de acción a largo plazo que puedan tomar.

Desde Guardicore recomendamos tomar estas 5 medidas:

  • Para comenzar, animamos a las organizaciones a que apliquen guías de mejores prácticas para Windows Server 2008 R2 y Windows 7. Microsoft publica regularmente tales pautas como parte del analizador de seguridad de línea de base de Microsoft.
  • Siempre que sea posible, hay que deshabilitar SMBv1 y habilitar la firma de mensajes SMBv2. Esto evitará muchos ataques de movimiento lateral, incluidos todos los ataques que utilizan la familia de vulnerabilidades EternalBlue y muchas técnicas que se aprovechan de la retransmisión NTLM.
  • Cambiar la configuración de autenticación de red para bloquear el uso de métodos de autenticación obsoletos y débiles, como NTLMv1 y LanMan. Esto evitará muchos ataques de robo de tokens empleados por herramientas populares como Mimikatz.
  • Para ayudar a las investigaciones sobre futuros incidentes de seguridad y reducir el riesgo de registros modificados, recomendamos reenviar todos los registros de eventos a un servidor centralizado y protegido. Microsoft ofrece orientación sobre esto y Palantir proporciona muchos ejemplos y programas de ayuda.
  • Segmentar para reforzar la seguridad: aprovechar la segmentación para limitar las opciones de ataque para el movimiento lateral. Al segmentar la red en partes lógicas, las organizaciones pueden reducir la superficie de ataque y disminuir el riesgo de verse comprometidas. Por ejemplo, en la mayoría de las redes corporativas, las máquinas corporativas no necesitan comunicarse entre sí. Con la microsegmentación, puede bloquearse fácilmente el tráfico entre máquinas dentro del mismo segmento evitando movimientos laterales rápidos.

Si bien el uso de sistemas no compatibles nunca es una práctica recomendada, con una planificación cuidadosa y una combinación de herramientas, puede reducir significativamente el riesgo sobre el uso de estos sistemas obsoletos mientras planifica una actualización. 

Una combinación de herramientas de Microsoft y Guardicore puede ayudar a la empresa a estar preparada y protegida ante el fin de la vida útil de Windows Server 2008 R2, Windows Server 2008 y Windows 7. 

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

El 67% de las empresas industriales no reporta los incidentes de ciberseguridad
Actualidad
27 compartido2,589 visualizaciones
Actualidad
27 compartido2,589 visualizaciones

El 67% de las empresas industriales no reporta los incidentes de ciberseguridad

Vicente Ramírez - 22 octubre, 2019

Un informe reciente de Kaspersky revela que dos tercios (67%) de las empresas industriales no denuncian los incidentes de ciberseguridad…

Arranca 13ENISE, el encuentro de ciberseguridad de referencia en el sector
Eventos
12 compartido2,492 visualizaciones
Eventos
12 compartido2,492 visualizaciones

Arranca 13ENISE, el encuentro de ciberseguridad de referencia en el sector

Vicente Ramírez - 23 octubre, 2019

Se analizan las amenazas y oportunidades de la ciberseguridad en la industria conectada. Las diez mejores start-ups españolas de ciberseguridad…

F5, líder en Web Application Firewalls, según Forrester
Actualidad
9 compartido1,898 visualizaciones
Actualidad
9 compartido1,898 visualizaciones

F5, líder en Web Application Firewalls, según Forrester

Vicente Ramírez - 3 julio, 2018

Los WAF se han convertido en herramientas que pueden reducir en gran medida el riesgo que supone la apertura de…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.