Washington (USA) – SANS Institute e National Infrastructure Protection Center (NIPC) hanno rilasciato un nuovo documento on-line che sintetizza tutte le più gravi e importanti vulnerabilità di sicurezza che possono affliggere i sistemi connessi ad Internet.
La nuova lista, che aggiorna quella dello scorso anno, contiene, divisi per categorie, 20 differenti vulnerabilità che, secondo il SANS, possono mettere a repentaglio la salute e l’integrità dell’intera Rete esponendola ai cyber-attacchi di worm e cracker.
“Internet semplicemente non è pronta, a causa di queste vulnerabilità, ad affrontare grossi attacchi”, ha spiegato Alan Paller, direttore del SANS. “Quello che molti utenti non sanno è che sono davvero un esiguo numero le vulnerabilità che vengono utilizzate nei più comuni attacchi”.
E difatti, come hanno dimostrato worm del calibro di Code Red e Nimda , gli autori di virus “tendono ad essere opportunisti” e puntano a sfruttare le vulnerabilità più diffuse in congiunzione con i più noti ed efficaci tool di attacco.
Nella lista del SANS/FBI, chiamata “Twenty Most Critical Internet Security Vulnerabilities”, i 20 più diffusi problemi di sicurezza sono stati divisi in tre categorie principali: quelli generici, comuni a tutti i sistemi di rete, quelli che affliggono le piattaforme Windows e quelli che affliggono le piattaforme Unix.
Fra le più comuni falle di sicurezza nella lista di SANS/FBI si citano le password nulle o troppo corte, le porte inutilizzate o pericolose lasciate aperte, logging e auditing inesistenti, vulnerabilità legate ai programmi CGI, condivisioni di rete non protette e via di questo passo.
Come hanno affermato alcuni esperti di sicurezza, limitarsi a risolvere i problemi elencati da SANS e FBI non basta per rendere sicuro un sistema, ma di sicuro è un buona base di partenza per sventare le tecniche di attacco più note e diffuse, come quelle spesso utilizzate dai worm, che rischiano davvero di intaccare la credibilità di tutta la new economy.