Attacchi informatici: i 10 punti deboli più sfruttati

Attacchi informatici: i 10 punti deboli più sfruttati

La CISA ha elencato i 10 principali vettori di ingresso che i cybercriminali sfruttano per effettuare attacchi informatici contro sistemi e reti.
La CISA ha elencato i 10 principali vettori di ingresso che i cybercriminali sfruttano per effettuare attacchi informatici contro sistemi e reti.

Tutti gli attacchi informatici sfruttano punti deboli presenti nei sistemi delle vittime, come vulnerabilità software, scarse protezioni e poca attenzione da parte degli utenti. La CISA (Cybersecurity & Infrastructure Security Agency) degli Stati Uniti ha pubblicato un elenco delle 10 principali “porte di ingresso” utilizzate dai cybercriminali e alcuni consigli su come evitare o ridurre i problemi di sicurezza.

Vettori di accesso iniziali e possibili soluzioni

I cybercriminali usano varie tecniche per ottenere l’accesso iniziale alle reti delle vittime, tra cui phishing, vulnerabilità dei software o furto di account. Spesso l’ingresso nei sistemi è facilitato da controlli di sicurezza deboli, configurazioni errate e scarse policy di sicurezza. Uno dei metodi più utilizzati è l’accesso remoto attraverso il protocollo RDP che potrebbe essere evitato con l’autenticazione multi-fattore.

I cybercriminali sfruttano anche l’errata applicazione di privilegi e permessi, software non aggiornati, credenziali di login e configurazioni predefinite di software e prodotti hardware, servizi remoti come le VPN, password deboli, servizi cloud poco protetti, porte aperte e servizi esposti su Internet, email di phishing non bloccate e mancata rilevazione degli attacchi da parte degli endpoint.

La CISA suggerisce di effettuare un rigoroso controllo degli accessi a sistema operativo, servizi e dati. Devono essere anche installati un firewall e una soluzione di sicurezza che può rilevare ogni tipo di minaccia. L’agenzia consiglia inoltre di attivare l’autenticazione multi-fattore, cambiare le password predefinite, installare le patch dei software, utilizzare un sistema di intrusion detection ed eseguire penetration test per individuare eventuali errori di configurazione.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione.

Fonte: CISA
Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 20 mag 2022
Link copiato negli appunti