Le configurazioni errate aprono la porta alla rete per i criminali informatici. Un'analisi del rischio di tutti gli endpoint può aiutare ad affinare l'attenzione su queste vulnerabilità. Grazie a queste informazioni, la sicurezza IT può iniziare a eliminare i rischi.
Il panorama delle minacce è serio e le organizzazioni devono affrontare più attacchi da parte di criminali informatici. Anche questi stanno diventando sempre più pericolosi e sofisticati perché gli aggressori utilizzano costantemente nuovi vettori di attacco o tecnologie più avanzate come l'apprendimento automatico. Allo stesso tempo, il cloud computing e la forza lavoro distribuita stanno aumentando la superficie di attacco e rendendo più difficile il monitoraggio. Non c'è da stupirsi che i dipartimenti di sicurezza IT di molte organizzazioni chiedano più personale e strumenti di difesa migliori e più budget. Ma al di là di muri di difesa sempre più alti e sicuri, le organizzazioni potrebbero fornire maggiore sicurezza con misure molto semplici: eliminando semplici configurazioni errate nella propria rete.
Perché complicato?
I principali incidenti di sicurezza, come il recente hack di SolarWinds, catturano i titoli dei giornali e penseresti che i criminali informatici avrebbero lavorato giorno e notte su attacchi così importanti. In effetti, attacchi così complessi sono troppo difficili da implementare per la maggior parte dei gruppi. E anche gli autori non vedono alcun motivo per affrontare le grandi sfide, anche se non è complicato. La maggior parte delle aziende fa un passo verso di loro, perché semplici configurazioni errate da parte degli amministratori IT possono essere trovate quasi ovunque. Compromettere un obiettivo senza troppi sforzi è quindi una facile preda per un criminale informatico.
accesso di criminali informatici
Gli attacchi che sfruttano le impostazioni imperfette sono considerati il "frutto a portata di mano" del crimine informatico, poiché le aziende spesso semplicemente non riescono a impiegare processi e policy sistematici per chiudere adeguatamente le vulnerabilità. La ricerca di ESG mostra che le configurazioni errate degli endpoint sono responsabili di un enorme 27% dei punti di ingresso. Gli attori malintenzionati traggono vantaggio da hardware non protetto, dipendenti con accesso ridondante a risorse aziendali critiche, vulnerabilità senza patch e numerose altre vulnerabilità non necessarie. E la probabilità di configurazioni errate continua ad aumentare man mano che le organizzazioni spostano i propri carichi di lavoro nel cloud. Allo stesso tempo, diminuisce la visibilità di possibili minacce, il che ovviamente aggrava ulteriormente il problema.
Gli errori di configurazione più comuni
Per svolgere bene il proprio lavoro, i team di sicurezza devono valutare i rischi e correggere rapidamente gli errori di configurazione senza interrompere le operazioni in corso dei sistemi IT. Tuttavia, è più facile a dirsi che a farsi. Gli amministratori IT sono oberati di lavoro, a corto di risorse e i team sono generalmente a corto di personale, spesso configurando in modo errato applicazioni e componenti relativi al sistema operativo. Tali errori si verificano spesso, ad esempio, con Microsoft Office, SharePoint, ACTIVE_X e Windows Remote Management (WinRM). La pandemia di COVID-19 ha portato le vulnerabilità degli accessi remoti e le configurazioni errate in prima linea nella sicurezza informatica come vettori di attacco preferiti. Non sorprende che i bug relativi a WinRM siano ora in prima linea nelle impostazioni errate nel software Microsoft. WinRM consente a un utente di interagire con un sistema remoto, eseguire un file eseguibile (ad esempio, installare malware), modificare il registro o modificare i servizi, il che rende quest'area molto preoccupante e può portare a un grave incidente informatico.
Gli account configurati in modo errato aprono le porte
I dati di Bitdefender mostrano anche che le configurazioni errate di account, memorizzazione delle password e gestione delle password sono le più comuni sull'endpoint, rappresentando il 12,5%. Un account utente preimpostato in modo errato apre la porta all'acquisizione di account, compromissione di spear phishing/BEC, movimento laterale, infezione da malware e perdita di dati. La maggior parte degli incidenti ransomware deriva da un componente mal configurato, una vulnerabilità senza patch o un attacco riuscito di social engineering. Gli attacchi ransomware oggi sono spesso accompagnati dalla minaccia di divulgare i dati acquisiti. Ciò significa che le aziende rischiano anche violazioni della protezione dei dati e forse anche sanzioni da parte dello Stato. Tutto ciò solo a causa di un singolo errore di configurazione o svista che ha aiutato i criminali informatici.
Un'analisi del rischio acuisce la visuale
Le piattaforme avanzate di sicurezza degli endpoint offrono già analisi di rete avanzate, funzionalità di sicurezza cloud e valutazioni dei fattori di rischio umano oltre al monitoraggio degli endpoint. Pochissime piattaforme fanno un ulteriore passo avanti e forniscono un'analisi dei rischi integrata della configurazione dell'endpoint, assicurando quindi che le impostazioni siano corrette e aggiornate. C'è un grande divario qui sulla maggior parte delle piattaforme.
In conclusione: non essere una facile preda
Le moderne piattaforme ad alte prestazioni per la sicurezza degli endpoint offrono non solo le normali funzioni, ma anche la possibilità di analisi avanzate dei rischi degli endpoint. Queste analisi aiutano le organizzazioni a scoprire e proteggere le configurazioni errate prima che i criminali informatici le sfruttino. Gli aggressori sono quindi costretti a investire più tempo ed è più probabile che si rivolgano ad altri bersagli che sono prede più facili. Invece di spendere più budget e personale, molte organizzazioni possono facilmente aumentare il proprio livello di sicurezza IT facendo i compiti e assumendo le persone giuste. Gli strumenti di analisi del rischio degli endpoint aiutano i team di sicurezza IT a scoprire queste vulnerabilità.
Scopri di più su Bitdefender.de
[stellaboxid=19]