Errore di configurazione: gioco facile per gli hacker

Errore di configurazione della sicurezza di rete hacker

Condividi post

Anche se i criminali informatici e gli hacker utilizzano tecniche di attacco sempre più sofisticate per penetrare nelle reti aziendali, le violazioni della sicurezza spesso derivano da configurazioni errate evitabili, spesso trascurate.

Per non aprire la porta a dati sensibili e ambienti IT per gli hacker, di seguito sono riportati i cinque errori di configurazione più comuni che le aziende dovrebbero evitare.

1. Credenziali predefinite

Dispositivo predefinito non configurato, database e nomi utente e password di installazione sono come lasciare la chiave in una porta chiusa a chiave. Anche gli hacker dilettanti possono utilizzare strumenti disponibili gratuitamente per causare danni ingenti a un'azienda. Le credenziali standard su dispositivi di rete come firewall, router o persino sistemi operativi consentono agli aggressori di utilizzare semplici scanner per il controllo delle password per ottenere l'accesso diretto. Per attacchi più sofisticati, gli hacker eseguono una serie di attacchi con script per applicare la forza bruta ai dispositivi, concentrandosi su nomi utente e password standard o password semplici come "qwerty" o "12345".

2. Uso multiplo di password

L'utilizzo dello stesso account utente e password su ogni dispositivo in una flotta di endpoint offre ai criminali informatici la possibilità di attaccare qualsiasi macchina, anche se solo uno dei dispositivi viene violato. Da lì, gli aggressori possono utilizzare i dumper di credenziali per mettere le mani sulle password o persino sugli stessi hash. Le aziende dovrebbero quindi evitare a tutti i costi il ​​riutilizzo delle password e disattivare gli account non richiesti.

3. Aprire Servizi Desktop remoto e porte standard

Servizi come Remote Desktop Protocol (RDP), un protocollo proprietario sviluppato da Microsoft, forniscono agli amministratori un'interfaccia per controllare i computer da remoto. Sempre più spesso i criminali informatici hanno abusato di questo protocollo aperto quando non è configurato correttamente. Ad esempio, ransomware come CrySiS e SamSam possono prendere di mira le organizzazioni attraverso porte RDP aperte, sia attraverso attacchi di forza bruta che di dizionario. Qualsiasi dispositivo rivolto verso l'esterno connesso a Internet dovrebbe quindi essere protetto con un livello di protezione per combattere i tentativi di intrusione come un attacco di forza bruta. Gli amministratori dovrebbero utilizzare una combinazione di password complesse e complesse, firewall ed elenchi di controllo degli accessi per ridurre la probabilità di una violazione della sicurezza.

4. Applicazione ritardata del software

Le minacce del giorno zero spesso conquistano i titoli dei giornali, ma le vulnerabilità più comuni sfruttate dai criminali informatici tendono ad essere fossili digitali. Pertanto, l'aggiornamento dei sistemi operativi e delle patch è fondamentale per prevenire una violazione della sicurezza. Mentre ogni giorno vengono rilevati numerosi exploit e vulnerabilità e può essere difficile tenere il passo, le organizzazioni devono evitare l'applicazione di patch software in ritardo.

5. Registrazione disattivata

La registrazione disabilitata non consente necessariamente agli aggressori di entrare in un sistema, ma consente loro di operare lì senza essere notati. Una volta entrati, gli hacker possono spostarsi lateralmente attraverso la rete alla ricerca di dati o risorse da contrabbandare. Senza un'appropriata registrazione, non lasciano tracce. Questo crea un ago in un pagliaio per i team IT durante la ricostruzione di un incidente di sicurezza. Pertanto, la registrazione deve essere abilitata e inviata a una posizione centrale come una piattaforma SIEM (Security Information and Event Management). Questi dati forniscono le prove necessarie agli analisti forensi durante un'indagine di risposta agli incidenti per comprendere l'attacco e catturare l'intrusione. Inoltre, questo aiuta a rispondere adeguatamente alle minacce che attivano un avviso basato su eventi già registrati.

La configurazione errata e il lasciare i dispositivi o le piattaforme nei loro stati predefiniti rendono facile per i criminali informatici lanciare i loro attacchi. Pertanto, le aziende dovrebbero implementare le misure di sicurezza di cui sopra per proteggere se stesse e i propri dati sensibili.

Scopri di più su DigitalGuardian.com

 

[stellaboxid=6]

 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più

Nuova ondata di phishing: gli aggressori utilizzano Adobe InDesign

Attualmente si registra un aumento degli attacchi di phishing che abusano di Adobe InDesign, un sistema di pubblicazione di documenti noto e affidabile. ➡ Leggi di più