4.7
IG1 IG2 IG3

Gestionar Cuentas Predeterminadas en Activos Empresariales y Software

Tipo de Activo: Usuarios
Función de Seguridad: Proteger

Descripción

Gestionar cuentas predeterminadas en activos empresariales y software, como root, administrator y otras cuentas preconfiguradas del proveedor. Los ejemplos de implementación pueden incluir: deshabilitar cuentas predeterminadas o hacerlas inutilizables.

Lista de Verificación de Implementación

1
Evaluar los controles de protección actualmente implementados
2
Configurar e implementar los controles de seguridad requeridos
3
Probar la efectividad de los controles en un entorno de no producción
4
Implementar en producción y verificar la funcionalidad
5
Documentar la configuración y los procedimientos operativos

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Explotación de Credenciales de Administrador Predeterminadas

Confidencialidad

Los atacantes usan credenciales predeterminadas ampliamente conocidas (admin/admin, root/root, sa/en blanco) para obtener acceso administrativo a sistemas, aplicaciones y dispositivos de red.

Ataques Automatizados de Botnet contra Cuentas Predeterminadas

Disponibilidad

Los sistemas expuestos a Internet con cuentas predeterminadas activas son comprometidos por botnets automatizados que intentan sistemáticamente combinaciones de credenciales predeterminadas en plataformas comunes.

Escalación de Privilegios mediante Cuentas de Puerta Trasera del Proveedor

Integridad

Las cuentas preconfiguradas del proveedor no documentadas o no gestionadas con privilegios elevados son descubiertas por atacantes, proporcionando una ruta de puerta trasera persistente al acceso administrativo.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Cuentas Predeterminadas Activas con Credenciales Conocidas

Las cuentas predeterminadas proporcionadas por los proveedores permanecen activas y sin cambiar, proporcionando credenciales documentadas públicamente que cualquier atacante puede usar para acceso inmediato al sistema.

Sin Proceso para Identificar y Gestionar Cuentas Preconfiguradas

Sin un proceso para descubrir y gestionar cuentas predeterminadas durante la implementación, las cuentas proporcionadas por el proveedor persisten inadvertidas durante todo el ciclo de vida del sistema.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados Capturado trimestralmente
Documento Documentación de procedimientos para medidas de protección Revisado anualmente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente