Tutti gli attacchi informatici sfruttano punti deboli presenti nei sistemi delle vittime, come vulnerabilità software, scarse protezioni e poca attenzione da parte degli utenti. La CISA (Cybersecurity & Infrastructure Security Agency) degli Stati Uniti ha pubblicato un elenco delle 10 principali “porte di ingresso” utilizzate dai cybercriminali e alcuni consigli su come evitare o ridurre i problemi di sicurezza.
Vettori di accesso iniziali e possibili soluzioni
I cybercriminali usano varie tecniche per ottenere l’accesso iniziale alle reti delle vittime, tra cui phishing, vulnerabilità dei software o furto di account. Spesso l’ingresso nei sistemi è facilitato da controlli di sicurezza deboli, configurazioni errate e scarse policy di sicurezza. Uno dei metodi più utilizzati è l’accesso remoto attraverso il protocollo RDP che potrebbe essere evitato con l’autenticazione multi-fattore.
I cybercriminali sfruttano anche l’errata applicazione di privilegi e permessi, software non aggiornati, credenziali di login e configurazioni predefinite di software e prodotti hardware, servizi remoti come le VPN, password deboli, servizi cloud poco protetti, porte aperte e servizi esposti su Internet, email di phishing non bloccate e mancata rilevazione degli attacchi da parte degli endpoint.
La CISA suggerisce di effettuare un rigoroso controllo degli accessi a sistema operativo, servizi e dati. Devono essere anche installati un firewall e una soluzione di sicurezza che può rilevare ogni tipo di minaccia. L’agenzia consiglia inoltre di attivare l’autenticazione multi-fattore, cambiare le password predefinite, installare le patch dei software, utilizzare un sistema di intrusion detection ed eseguire penetration test per individuare eventuali errori di configurazione.