Quali sono le principali minacce alla sicurezza online?
La maggior parte delle minacce alla sicurezza viene effettuata dagli aggressori che utilizzano un numero relativamente piccolo di vulnerabilità. Gli aggressori, essendo relativamente opportunisti, prendono la strada della minor resistenza e continuano a trarre vantaggio da questi fallimenti più comuni, piuttosto che cercare nuovi exploit o trarre vantaggio da quelli più difficili. Fortunatamente, in molti casi, la loro prevedibilità rende più semplice prevenire gli attacchi seguendo alcune semplici regole:
- Applica aggiornamenti e patch regolari non appena disponibili.
- Utilizza software e hardware di sicurezza come firewall e server di autenticazione.
- Non utilizzare password predefinite e altri valori forniti con il software.
Secondo il SANS Institute (SysAdmin, Audit, Network, Security Institute), le dieci principali minacce sono:
- Server Web e servizi. I server HTTP (Web) predefiniti presentano diverse vulnerabilità e numerose patch sono state emesse negli ultimi anni. Assicurarsi che tutte le patch siano aggiornate e non utilizzare configurazioni predefinite o applicazioni dimostrative predefinite. Queste vulnerabilità possono comportare attacchi denial-of-service e altri tipi di minacce.
- Servizio workstation. Un utente malintenzionato può ottenere il controllo completo su un computer compromettendo il servizio Windows Workstation, che viene normalmente utilizzato per instradare le richieste degli utenti.
- Servizi di accesso remoto di Windows. Una varietà di metodi di accesso remoto sono inclusi per impostazione predefinita sulla maggior parte dei sistemi. Questi sistemi possono essere molto utili, ma anche molto pericolosi, e un attaccante con gli strumenti giusti può facilmente ottenere il controllo su un host.
- Microsoft SQL Server (MSSQL). Esistono diverse vulnerabilità in MSSQL che potrebbero consentire a un utente malintenzionato di ottenere informazioni da un database o compromettere il server. Oltre ad applicare tutte le patch più recenti, l'abilitazione della registrazione dell'autenticazione di SQL Server e la protezione del server a livello di rete e di sistema impediranno la maggior parte di questi attacchi.
- Autenticazione di Windows. La maggior parte dei sistemi Windows utilizza password, ma le password possono essere facilmente indovinate o rubate. La creazione di password più forti, più difficili da indovinare, non l'utilizzo di password predefinite e il rispetto di una politica password consigliata prevengono gli attacchi con password.
- Browser Web. La tua finestra su Internet, un browser Web contiene molte vulnerabilità. Gli exploit comuni possono includere la divulgazione di "cookie" con informazioni personali, l'esecuzione di codice non autorizzato che potrebbe compromettere un sistema e l'esposizione di file memorizzati localmente. La configurazione delle impostazioni di sicurezza del browser per un'impostazione superiore al valore predefinito impedirà la maggior parte degli attacchi del browser Web.
- Applicazioni di condivisione file. I programmi peer-to-peer (P2P) sono comunemente usati per condividere file. In un sistema P2P, i computer sono aperti agli altri nella rete P2P per consentire a tutti i partecipanti di cercare e scaricare file gli uni dagli altri. Molte aziende vietano l'uso delle reti P2P a causa dell'ovvio rischio di dati compromessi.
- Esposizioni LSAS. Il sottosistema dell'autorità di sicurezza locale di Windows (LSAS) ha un buffer overflow critico che può essere sfruttato da un utente malintenzionato per ottenere il controllo del sistema. Ancora una volta, una corretta configurazione e applicazione delle patch impedirà la maggior parte degli exploit.
- Client di posta. Gli aggressori possono utilizzare il client di posta su un computer per diffondere worm o virus, includendoli come allegati nelle e-mail. La configurazione appropriata del server di posta e il blocco di allegati come file .exe o .vbs impediranno la maggior parte degli attacchi dei client di posta.
- Messaggistica istantanea. Molte aziende impediscono inoltre ai dipendenti di utilizzare la messaggistica istantanea, non solo a causa delle minacce tecniche ma anche a causa della possibilità di perdita di produttività. Configurare correttamente la messaggistica istantanea, applicare tutte le patch più recenti e assumere il controllo di tutti i trasferimenti di file che si verificano sulla messaggistica istantanea impedirà la maggior parte degli attacchi.