Le 10 vulnerabilità più temute

Di seguito vengono elencate le 10 vulnerabilità più importanti nel settore della sicurezza informatica a cui si dovrebbe prestare una certa attenzione:

Password deboli.
Password deboli, facili da indovinare e riutilizzate altrove possono portare alla compromissione della sicurezza. Gli account di test hanno password deboli e sono scarsamente monitorati. Non riutilizzate le password tra sistemi o siti diversi

Mancata applicazione di patch.
Software non aggiornato, senza patch applicate, vulnerabile o lasciato nella configurazione di default. La maggior parte delle falle di sicurezza può essere evitata applicando le patch non appena possibile e controllandole.

Punti di accesso remoto non sicuri.
I punti di accesso remoto non protetti e non controllati forniscono una delle più facili vie di accesso alla rete aziendale. Uno dei punti più delicati è costituito dagli account di dipendenti licenziati che non sono stati disabilitati.

Fuoriuscita di informazioni.
Se si lasciano fuoriuscire informazioni, l’hacker può ottenere dati su sistema operativo e versioni delle applicazioni, utenti, gruppi, condivisioni, DNS. Usando strumenti come Google, Facebook, Linked-In, maltigo e strumenti integrati di Windows si rischia di fornire molte informazioni a qualsiasi hacker.

Host che eseguono servizi non necessari.
Host su cui vengono eseguiti servizi non necessari come FTP, DNS, RPC e altri offrono agli hacker una notevole superficie esposta agli attacchi.

Firewall configurati male.
Le regole dei firewall possono diventare così complesse da entrare spesso in conflitto tra loro. In molti casi si applicano regole di prova o di emergenza che non vengono poi rimosse. Le regole dei firewall possono consentire agli hacker di accedere a DMZ o reti interne.

Server Internet configurati male. In partticolare, i server web con vulnerabilità di cross-site scripting e SQL injection possono minare del tutto la sicurezza di un’intera rete.

Funzionalità di log inadeguata.
Gli hacker possono fare il bello e il cattivo tempo nel vostro ambiente a causa di un monitoraggio inadeguato nel gateway di Internet e sull’host. Prendete in considerazione un monitoraggio del traffico outbound per facilitare il rilevamento di attacchi avanzati e persistenti.

Controlli di accesso inadeguati su file e directory.
Le condivisioni di file Windows e UNIX con controlli di accesso inadeguati o mancanti del tutto possono consentire a un hacker di invadere la rete e di estrarre le informazioni più sensibili.

Mancanza di criteri di sicurezza documentati.
Controlli di sicurezza confusi e non documentati permettono di diffondere nei sistemi o in rete standard di sicurezza incoerenti, che inevitabilmente portano a violazioni.

 

Print Friendly, PDF & Email

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.