Le configurazioni errate invitano i criminali informatici

Le configurazioni errate invitano i criminali informatici

Condividi post

Le configurazioni errate aprono la porta alla rete per i criminali informatici. Un'analisi del rischio di tutti gli endpoint può aiutare ad affinare l'attenzione su queste vulnerabilità. Grazie a queste informazioni, la sicurezza IT può iniziare a eliminare i rischi.

Il panorama delle minacce è serio e le organizzazioni devono affrontare più attacchi da parte di criminali informatici. Anche questi stanno diventando sempre più pericolosi e sofisticati perché gli aggressori utilizzano costantemente nuovi vettori di attacco o tecnologie più avanzate come l'apprendimento automatico. Allo stesso tempo, il cloud computing e la forza lavoro distribuita stanno aumentando la superficie di attacco e rendendo più difficile il monitoraggio. Non c'è da stupirsi che i dipartimenti di sicurezza IT di molte organizzazioni chiedano più personale e strumenti di difesa migliori e più budget. Ma al di là di muri di difesa sempre più alti e sicuri, le organizzazioni potrebbero fornire maggiore sicurezza con misure molto semplici: eliminando semplici configurazioni errate nella propria rete.

Perché complicato?

I principali incidenti di sicurezza, come il recente hack di SolarWinds, catturano i titoli dei giornali e penseresti che i criminali informatici avrebbero lavorato giorno e notte su attacchi così importanti. In effetti, attacchi così complessi sono troppo difficili da implementare per la maggior parte dei gruppi. E anche gli autori non vedono alcun motivo per affrontare le grandi sfide, anche se non è complicato. La maggior parte delle aziende fa un passo verso di loro, perché semplici configurazioni errate da parte degli amministratori IT possono essere trovate quasi ovunque. Compromettere un obiettivo senza troppi sforzi è quindi una facile preda per un criminale informatico.

accesso di criminali informatici

Gli attacchi che sfruttano le impostazioni imperfette sono considerati il ​​"frutto a portata di mano" del crimine informatico, poiché le aziende spesso semplicemente non riescono a impiegare processi e policy sistematici per chiudere adeguatamente le vulnerabilità. La ricerca di ESG mostra che le configurazioni errate degli endpoint sono responsabili di un enorme 27% dei punti di ingresso. Gli attori malintenzionati traggono vantaggio da hardware non protetto, dipendenti con accesso ridondante a risorse aziendali critiche, vulnerabilità senza patch e numerose altre vulnerabilità non necessarie. E la probabilità di configurazioni errate continua ad aumentare man mano che le organizzazioni spostano i propri carichi di lavoro nel cloud. Allo stesso tempo, diminuisce la visibilità di possibili minacce, il che ovviamente aggrava ulteriormente il problema.

Gli errori di configurazione più comuni

Per svolgere bene il proprio lavoro, i team di sicurezza devono valutare i rischi e correggere rapidamente gli errori di configurazione senza interrompere le operazioni in corso dei sistemi IT. Tuttavia, è più facile a dirsi che a farsi. Gli amministratori IT sono oberati di lavoro, a corto di risorse e i team sono generalmente a corto di personale, spesso configurando in modo errato applicazioni e componenti relativi al sistema operativo. Tali errori si verificano spesso, ad esempio, con Microsoft Office, SharePoint, ACTIVE_X e Windows Remote Management (WinRM). La pandemia di COVID-19 ha portato le vulnerabilità degli accessi remoti e le configurazioni errate in prima linea nella sicurezza informatica come vettori di attacco preferiti. Non sorprende che i bug relativi a WinRM siano ora in prima linea nelle impostazioni errate nel software Microsoft. WinRM consente a un utente di interagire con un sistema remoto, eseguire un file eseguibile (ad esempio, installare malware), modificare il registro o modificare i servizi, il che rende quest'area molto preoccupante e può portare a un grave incidente informatico.

Gli account configurati in modo errato aprono le porte

I dati di Bitdefender mostrano anche che le configurazioni errate di account, memorizzazione delle password e gestione delle password sono le più comuni sull'endpoint, rappresentando il 12,5%. Un account utente preimpostato in modo errato apre la porta all'acquisizione di account, compromissione di spear phishing/BEC, movimento laterale, infezione da malware e perdita di dati. La maggior parte degli incidenti ransomware deriva da un componente mal configurato, una vulnerabilità senza patch o un attacco riuscito di social engineering. Gli attacchi ransomware oggi sono spesso accompagnati dalla minaccia di divulgare i dati acquisiti. Ciò significa che le aziende rischiano anche violazioni della protezione dei dati e forse anche sanzioni da parte dello Stato. Tutto ciò solo a causa di un singolo errore di configurazione o svista che ha aiutato i criminali informatici.

Un'analisi del rischio acuisce la visuale

Le piattaforme avanzate di sicurezza degli endpoint offrono già analisi di rete avanzate, funzionalità di sicurezza cloud e valutazioni dei fattori di rischio umano oltre al monitoraggio degli endpoint. Pochissime piattaforme fanno un ulteriore passo avanti e forniscono un'analisi dei rischi integrata della configurazione dell'endpoint, assicurando quindi che le impostazioni siano corrette e aggiornate. C'è un grande divario qui sulla maggior parte delle piattaforme.

In conclusione: non essere una facile preda

Le moderne piattaforme ad alte prestazioni per la sicurezza degli endpoint offrono non solo le normali funzioni, ma anche la possibilità di analisi avanzate dei rischi degli endpoint. Queste analisi aiutano le organizzazioni a scoprire e proteggere le configurazioni errate prima che i criminali informatici le sfruttino. Gli aggressori sono quindi costretti a investire più tempo ed è più probabile che si rivolgano ad altri bersagli che sono prede più facili. Invece di spendere più budget e personale, molte organizzazioni possono facilmente aumentare il proprio livello di sicurezza IT facendo i compiti e assumendo le persone giuste. Gli strumenti di analisi del rischio degli endpoint aiutano i team di sicurezza IT a scoprire queste vulnerabilità.

 

Scopri di più su Bitdefender.de

 

[stellaboxid=19]

 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Vulnerabilità nei dispositivi medici

Un dispositivo medico su quattro (23%) presenta una vulnerabilità compresa nel catalogo Known Exploited Vulnerabilities (KEV) dell'agenzia di sicurezza informatica statunitense CISA. Inoltre, ci sono ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più