NSA e CISA: 10 errori che spesso aprono la porta ai criminali informatici

Date:

Share post:

Giampaolo Lettiere
Giampaolo Lettiere
"Esperto di birra per tutta la vita. Appassionato di viaggi in generale. Appassionato di social media. Esperto di zombi. Comunicatore."

Le autorità di sicurezza statunitensi NSA e CISA hanno pubblicato congiuntamente un rapporto consultivo sulla sicurezza informatica che elenca i dieci errori di configurazione più comuni nella sicurezza informatica. COME L’Agenzia per la Sicurezza Nazionale in un comunicato stampa Ha spiegato che descrive anche le tecniche di attacco più comuni utilizzate dai criminali informatici, nonché le misure che gli amministratori possono utilizzare per proteggere i sistemi IT dagli attacchi.






IL Dieci dei più comuni errori di configurazione legati alla sicurezzache sono stati rilevati dalle autorità nelle reti di varie organizzazioni, sono quindi:

  • Utilizzare configurazioni standard di programmi e applicazioni
  • Separazione impropria dei privilegi di utente e amministratore
  • Monitoraggio inadeguato della rete interna
  • Non frammentare le reti
  • Cattiva gestione delle patch
  • Possibilità di eludere i controlli di accesso al sistema
  • I metodi di autenticazione a più fattori (MFA) sono deboli o configurati in modo errato
  • Elenchi di controllo di accesso insufficienti per condivisioni e servizi di rete
  • Cattiva gestione delle credenziali
  • Esecuzione di codice senza restrizioni

Raccomandazioni d’azione per i funzionari

In questo contesto, le autorità statunitensi raccomandano alle aziende di aderire ai principi della sicurezza fin dalla progettazione per far fronte alle minacce informatiche. È inoltre utile avvalersi di squadre di sicurezza addestrate, finanziariamente ben attrezzate e dotate di personale adeguato, in grado di attuare le misure correttive note in modo mirato.

Si consiglia agli amministratori di rimuovere immediatamente le credenziali predefinite e di proteggere le configurazioni software esistenti. Si consiglia inoltre di disattivare sempre i servizi non in uso, proteggere i sistemi con adeguati controlli di accesso, automatizzare l’installazione degli aggiornamenti di sicurezza e, in particolare, verificare attentamente quali account utente dispongono di privilegi di amministratore e limitarli il più possibile.




Anche gli sviluppatori devono agire

È inoltre importante che i produttori di software si assicurino innanzitutto che non si verifichino configurazioni errate durante lo sviluppo delle loro applicazioni. Ciò può essere ottenuto, ad esempio, incorporando controlli di sicurezza nell’architettura del prodotto, abbandonando generalmente le password standard e richiedendo l’impostazione dell’autenticazione a più fattori per gli utenti privilegiati. Per tutti gli altri utenti, anche l’MFA dovrebbe essere la funzione standard e non solo una funzione opzionale.

I prodotti dovrebbero Secondo la CISA Sono progettati in modo che la compromissione di un singolo controllo di sicurezza non comprometta l’intero sistema. L’agenzia raccomanda inoltre di fornire ai clienti registri di controllo dettagliati senza costi aggiuntivi, consentendo ai funzionari di indagare in modo efficace e contenere attività sospette.


Related articles

Innovazioni Tecnologiche per la Pulizia: Gadget che Rivoluzionano la Casa

Negli ultimi anni, la tecnologia ha profondamente trasformato il modo in cui gestiamo le faccende domestiche. Con gadget...

Unghie Acriliche e Ambiente: Riflessioni sui Rischi Ecologici

Le unghie acriliche sono diventate una tendenza popolare nel mondo della bellezza, apprezzate per la loro durata e...

Il Futuro della Manicure: Polveri Acriliche di Nuova Generazione

Nel mondo della bellezza, l'innovazione è sempre all'ordine del giorno, e il settore della manicure non fa eccezione....