Y también en estos ataques, la contraseña predeterminada era ampliamente conocida y publicitada en foros abiertos donde se sabe que los actores de amenazas extraen inteligencia para usarla en la vulneración de sistemas.
- Aplique contraseñas seguras y MFA resistente al phishing
- Asegúrese de que en cada sistema solo se ejecuten puertos, protocolos y servicios con necesidades comerciales validadas.
- Configure cuentas de servicio con solo los permisos necesarios para los servicios que operan
- Cambie todas las contraseñas predeterminadas para aplicaciones, sistemas operativos, enrutadores, firewalls, puntos de acceso inalámbrico y otros sistemas.
- Dejar de reutilizar o compartir credenciales administrativas entre cuentas de usuario/administrativas
- Exigir una gestión coherente de parches
- Implementar controles de segregación de red
- Evaluar el uso de hardware y software no compatibles y suspenderlos cuando sea posible.
- Cifrar información de identificación personal (PII) y otros datos confidenciales
Marcadores