Anche se i criminali informatici e gli hacker utilizzano tecniche di attacco sempre più sofisticate per penetrare nelle reti aziendali, le violazioni della sicurezza spesso derivano da configurazioni errate evitabili, spesso trascurate.
Per non aprire la porta a dati sensibili e ambienti IT per gli hacker, di seguito sono riportati i cinque errori di configurazione più comuni che le aziende dovrebbero evitare.
1. Credenziali predefinite
Dispositivo predefinito non configurato, database e nomi utente e password di installazione sono come lasciare la chiave in una porta chiusa a chiave. Anche gli hacker dilettanti possono utilizzare strumenti disponibili gratuitamente per causare danni ingenti a un'azienda. Le credenziali standard su dispositivi di rete come firewall, router o persino sistemi operativi consentono agli aggressori di utilizzare semplici scanner per il controllo delle password per ottenere l'accesso diretto. Per attacchi più sofisticati, gli hacker eseguono una serie di attacchi con script per applicare la forza bruta ai dispositivi, concentrandosi su nomi utente e password standard o password semplici come "qwerty" o "12345".
2. Uso multiplo di password
L'utilizzo dello stesso account utente e password su ogni dispositivo in una flotta di endpoint offre ai criminali informatici la possibilità di attaccare qualsiasi macchina, anche se solo uno dei dispositivi viene violato. Da lì, gli aggressori possono utilizzare i dumper di credenziali per mettere le mani sulle password o persino sugli stessi hash. Le aziende dovrebbero quindi evitare a tutti i costi il riutilizzo delle password e disattivare gli account non richiesti.
3. Aprire Servizi Desktop remoto e porte standard
Servizi come Remote Desktop Protocol (RDP), un protocollo proprietario sviluppato da Microsoft, forniscono agli amministratori un'interfaccia per controllare i computer da remoto. Sempre più spesso i criminali informatici hanno abusato di questo protocollo aperto quando non è configurato correttamente. Ad esempio, ransomware come CrySiS e SamSam possono prendere di mira le organizzazioni attraverso porte RDP aperte, sia attraverso attacchi di forza bruta che di dizionario. Qualsiasi dispositivo rivolto verso l'esterno connesso a Internet dovrebbe quindi essere protetto con un livello di protezione per combattere i tentativi di intrusione come un attacco di forza bruta. Gli amministratori dovrebbero utilizzare una combinazione di password complesse e complesse, firewall ed elenchi di controllo degli accessi per ridurre la probabilità di una violazione della sicurezza.
4. Applicazione ritardata del software
Le minacce del giorno zero spesso conquistano i titoli dei giornali, ma le vulnerabilità più comuni sfruttate dai criminali informatici tendono ad essere fossili digitali. Pertanto, l'aggiornamento dei sistemi operativi e delle patch è fondamentale per prevenire una violazione della sicurezza. Mentre ogni giorno vengono rilevati numerosi exploit e vulnerabilità e può essere difficile tenere il passo, le organizzazioni devono evitare l'applicazione di patch software in ritardo.
5. Registrazione disattivata
La registrazione disabilitata non consente necessariamente agli aggressori di entrare in un sistema, ma consente loro di operare lì senza essere notati. Una volta entrati, gli hacker possono spostarsi lateralmente attraverso la rete alla ricerca di dati o risorse da contrabbandare. Senza un'appropriata registrazione, non lasciano tracce. Questo crea un ago in un pagliaio per i team IT durante la ricostruzione di un incidente di sicurezza. Pertanto, la registrazione deve essere abilitata e inviata a una posizione centrale come una piattaforma SIEM (Security Information and Event Management). Questi dati forniscono le prove necessarie agli analisti forensi durante un'indagine di risposta agli incidenti per comprendere l'attacco e catturare l'intrusione. Inoltre, questo aiuta a rispondere adeguatamente alle minacce che attivano un avviso basato su eventi già registrati.
La configurazione errata e il lasciare i dispositivi o le piattaforme nei loro stati predefiniti rendono facile per i criminali informatici lanciare i loro attacchi. Pertanto, le aziende dovrebbero implementare le misure di sicurezza di cui sopra per proteggere se stesse e i propri dati sensibili.
Scopri di più su DigitalGuardian.com[stellaboxid=6]