Y también en estos ataques, la contraseña predeterminada era ampliamente conocida y publicitada en foros abiertos donde se sabe que los actores de amenazas extraen inteligencia para usarla en la vulneración de sistemas.


  • Aplique contraseñas seguras y MFA resistente al phishing
  • Asegúrese de que en cada sistema solo se ejecuten puertos, protocolos y servicios con necesidades comerciales validadas.
  • Configure cuentas de servicio con solo los permisos necesarios para los servicios que operan
  • Cambie todas las contraseñas predeterminadas para aplicaciones, sistemas operativos, enrutadores, firewalls, puntos de acceso inalámbrico y otros sistemas.
  • Dejar de reutilizar o compartir credenciales administrativas entre cuentas de usuario/administrativas
  • Exigir una gestión coherente de parches
  • Implementar controles de segregación de red
  • Evaluar el uso de hardware y software no compatibles y suspenderlos cuando sea posible.
  • Cifrar información de identificación personal (PII) y otros datos confidenciales