Skip to main content

Quali sono le principali minacce alla sicurezza online?

La maggior parte delle minacce alla sicurezza viene fatta dagli aggressori utilizzando un numero relativamente piccolo di vulnerabilità.Gli aggressori, essendo relativamente opportunistici, prendono il percorso della minor resistenza e continuano a trarre vantaggio da questi fallimenti più comuni, piuttosto che cercare nuovi exploit o trarre vantaggio da quelli più difficili.Fortunatamente, in molti casi, la loro prevedibilità semplifica la prevenzione dell'attacco seguendo alcune semplici regole:

  • Applicare aggiornamenti e patch regolari man mano che diventano disponibili.
  • Impiegare software di sicurezza e hardware come firewall e server di autenticazione.
  • Non utilizzare password predefinite e altri valori forniti con il tuo software.

Secondo il SANS Institute (Sysadmin, Audit, Network, Security Institute), le prime dieci minacce sono:

  • server Web e servizi. I server HTTP (Web) predefiniti hanno avuto diverse vulnerabilità e numerose patch sono state emesse negli ultimi anni.Assicurati che tutte le patch siano aggiornate e non utilizzare configurazioni predefinite o applicazioni dimostrative predefinite.Queste vulnerabilità possono portare a attacchi di negazione del servizio e altri tipi di minacce.
  • Servizio di workstation. Un utente malintenzionato può ottenere il pieno controllo su un computer compromettendo il servizio di workstation di Windows, che viene normalmente utilizzato per instradare le richieste degli utenti.
  • Servizi di accesso remoto di Windows. Una varietà di metodi di accesso remoto sono incluse per impostazione predefinita sulla maggior parte dei sistemi.Questi sistemi possono essere molto utili, ma anche molto pericolosi e un aggressore con gli strumenti giusti può facilmente ottenere il controllo su un host.
  • Microsoft SQL Server (MSSQL). Esistono diverse vulnerabilità in MSSQL che potrebbero consentire a un utente malintenzionato di ottenere informazioni da un database o compromettere il server.Oltre ad applicare tutte le ultime patch, abilitando la registrazione di autenticazione SQL Server e la protezione del server a livello di rete e di sistema impedirà la maggior parte di questi attacchi.
  • Autenticazione di Windows. La maggior parte dei sistemi Windows utilizza password, ma le password possono essere facilmente indovinate o rubate.Creazione di password più forti e più difficili da indovinare, non utilizzando password predefinite e seguire una politica di password consigliata impedirà attacchi di password.
  • Browser Web. La finestra su Internet, un browser Web contiene molte vulnerabilità.Gli exploit comuni possono includere la divulgazione di cookie con informazioni personali, l'esecuzione del codice canaglia che potrebbe compromettere un sistema e l'esposizione di file archiviati localmente.Configurazione delle impostazioni di sicurezza dei browser per un'impostazione superiore al valore predefinito impedirà la maggior parte degli attacchi del browser Web.
  • Le applicazioni di condivisione di file. I programmi peer-to-peer (P2P) sono comunemente utilizzati per condividere i file.In un sistema P2P, i computer sono aperti ad altri nella rete P2P per consentire a tutti i partecipanti di cercare e scaricare file l'uno dall'altro.Molte società vietano l'uso di reti P2P a causa dell'evidente rischio di dati compromessi.
  • Exposure LSA.Ancora una volta, la corretta configurazione e l'applicazione delle patch impediranno la maggior parte degli exploit.
  • Cliente di posta. Gli aggressori possono utilizzare il client di posta su un computer per diffondere vermi o virus, includendoli come allegati nelle e -mail.La configurazione del server di posta in modo appropriato e il blocco degli allegati come i file .exe o .vbs impedirà la maggior parte degli attacchi client di posta.
  • Messaggi istantanei. Molte aziende impediscono anche ai dipendenti di utilizzare la messaggistica istantanea, non solo a causa delle minacce tecniche, ma anche a causa della possibilità di perdita di produttività.Configurazione correttamente IM, applicando tutte le ultime patch e prendendo il controllo su qualsiasi FI trasferimenti di ile che si verificano su IM impediranno la maggior parte degli attacchi.