Skip to main content

Prácticas recomendadas para la configuración de dispositivos Cisco

agosto 9, 2024


En incidentes recientes, CISA ha visto a actores cibernéticos maliciosos adquirir archivos de configuración del sistema aprovechando los protocolos o el software disponibles en los dispositivos, como el uso indebido de la función heredada Cisco Smart Install. CISA recomienda a las organizaciones que desactiven Smart Install y revisen la información de la NSA. Aviso de uso indebido del protocolo Smart Install y Guía de seguridad de la infraestructura de red para obtener orientación sobre la configuración.

La CISA también sigue observando el uso de tipos de contraseñas débiles en los dispositivos de red de Cisco. Un tipo de contraseña de Cisco es el tipo de algoritmo utilizado para proteger la contraseña de un dispositivo Cisco dentro de un archivo de configuración del sistema. El uso de tipos de contraseñas débiles permite ataques de descifrado de contraseñas. Una vez que se obtiene el acceso, un actor de amenazas podría acceder fácilmente a los archivos de configuración del sistema. El acceso a estos archivos de configuración y contraseñas del sistema puede permitir a los actores cibernéticos maliciosos comprometer las redes de las víctimas. Las organizaciones deben asegurarse de que todas las contraseñas de los dispositivos de red se almacenen utilizando un nivel de protección suficiente.

La CISA recomienda la protección con contraseña de tipo 8 para todos los dispositivos Cisco a fin de proteger las contraseñas dentro de los archivos de configuración. La protección con contraseña de tipo 8 es más segura que otros tipos de contraseñas y está aprobada por el NIST. La CISA insta a las organizaciones a revisar la política de la NSA. Tipos de contraseñas de Cisco: guía de prácticas recomendadas Para obtener más información y seguir las mejores prácticas para proteger las cuentas y contraseñas de administrador:

  • Almacene adecuadamente las contraseñas con un algoritmo hash fuerte.
  • No reutilice contraseñas en distintos sistemas.
  • Asigne contraseñas que sean fuertes y complejas.
  • No utilice cuentas grupales que no proporcionen responsabilidad.



Source link

Translate »