Cyberteam

  • Home
  • Attività
    • Network Security Assessment
    • Password Hacking
      • Password Intelligence
      • Password Security Management
      • Multi-Factor Authentication
    • Cyber Intelligence
    • Vulnerability Assessment
    • Penetration Testing
    • Spear Phishing
    • Academy
    • Database Health Check
    • Legal 4 Tech
      • Legal 4 Tech
      • AGID/GDPR
    • Digital Forensics
  • Ethical Hacker
    • Lavora con noi
    • Bibliografie hacker
  • CyT per il sociale
  • Contatti
  • CyberNews

I principali vettori di attacco per
l’accesso iniziale ad una rete

I principali vettori di attacco per
l’accesso iniziale ad una rete

da Valeria / giovedì, 19 Maggio 2022 / Pubblicato il Cyber Security, Dark Web, Ransomware

Quali sono i primi 10 vettori che permettono ai malintenzionati di entrare nelle reti?

Un avviso, pubblicato congiuntamente da agenzie di Stati Uniti, Canada, Nuova Zelanda, Paesi Bassi e Regno Unito, include una guida per aiutare a mitigare i controlli di sicurezza deboli, scarse configurazioni di sicurezza e cattive pratiche che vengono ormai comunemente sfruttati.

“I malintenzionati sfruttano comunemente configurazioni scadenti (configurate in modo errato o non protette), controlli deboli ed altre pratiche per ottenere l’accesso iniziale o come parte di altre tattiche per compromettere il sistema di una vittima”, si legge nell’avviso.

Gli aggressori hanno anche alcune tecniche che possiamo definire preferite che utilizzano regolarmente per ottenere l’accesso iniziale alle reti delle loro vittime, incluso lo sfruttamento di applicazioni esposte a Internet, lo sfruttamento di servizi remoti rivolti all’esterno, il phishing, la troppa fiducia delle organizzazioni nei loro partner e l’utilizzo di credenziali rubate.

I 10 vettori più utilizzati dai malintenzionati per l’accesso iniziale di una rete

  • L’autenticazione a più fattori (MFA) non viene applicata. L’autenticazione a più fattori (o Multi-Factor Authentication), in particolare per l’accesso al desktop remoto, può aiutare a prevenire le acquisizioni di account. 
  • Privilegi o autorizzazioni applicati in modo errato ed errori all’interno degli elenchi di controllo di accesso. Questi errori possono impedire l’applicazione delle regole di controllo dell’accesso e potrebbero consentire ad utenti o processi di sistema non autorizzati di ottenere l’accesso agli oggetti. 
  • Il software non è aggiornato. Il software senza patch può consentire ad un utente malintenzionato di sfruttare vulnerabilità note pubblicamente per accedere ad informazioni riservate, lanciare un attacco denial-of-service (DoS) o assumere il controllo di un sistema.
  • Utilizzo di configurazioni predefinite fornite dal fornitore o nomi utente e password di accesso predefiniti. Molti prodotti software e hardware sono “pronti all’uso” con configurazioni predefinite di fabbrica eccessivamente permissive (ad esempio il classico “admin:admin”) volte a rendere i prodotti di facile utilizzo e ridurre i tempi di risoluzione dei problemi per il servizio clienti.
  • I servizi remoti, come una rete privata virtuale (VPN), non dispongono di controlli sufficienti per impedire l’accesso non autorizzato. Negli ultimi anni, sono stati rilevati molti hacker che prendano di mira proprio i servizi remoti.
  • Non sono implementate politiche di password complesse. Gli hacker possono utilizzare una miriade di metodi per sfruttare password deboli, trapelate o compromesse ed ottenere l’accesso non autorizzato ad un sistema. 
  • I servizi cloud non sono protetti. I servizi cloud non configurati correttamente sono obiettivi comuni per i malintenzionati. Configurazioni scadenti possono consentire il furto di dati sensibili e persino il cryptojacking.
  • Le porte aperte ed i servizi configurati in modo errato esposti a Internet. Questo è uno dei risultati di vulnerabilità più comuni. Gli hacker utilizzano strumenti di scansione per rilevare le porte aperte e spesso le utilizzano come vettore di attacco iniziale.
  • Mancato rilevamento o blocco dei tentativi di phishing. Gli hacker inviano e-mail con macro dannose, principalmente in documenti Microsoft Word o file Excel, per infettare i sistemi informatici. 
  • Rilevamento e risposta degli endpoint scarsi. Gli hacker utilizzano script dannosi offuscati e attacchi PowerShell per aggirare i controlli di sicurezza degli endpoint e lanciare attacchi sui dispositivi di destinazione.

Migliori pratiche per ridurre i rischi di violazione

L’avviso congiunto contiene anche un elenco ristretto delle migliori pratiche per aiutare a proteggere le reti dagli attacchi che prendono di mira i controlli di sicurezza deboli di cui abbiamo parlato sopra, le configurazioni scadenti e le pratiche di sicurezza scadenti.

Include l’uso del controllo dell’accesso, credenziali rafforzate (inclusa MFA e modifica delle password predefinite), gestione centralizzata dei registri e strumenti antivirus e di rilevamento (inclusi sistemi di rilevamento e prevenzione delle intrusioni) come quello di Deceptive Bytes.

Si consiglia inoltre alle organizzazioni di garantire sempre che i servizi rivolti al pubblico utilizzino configurazioni sicure e che il software sia mantenuto aggiornato tramite un programma di gestione delle patch.

Vettori di accesso iniziale di Rob Joyce

Valeria

Blue Team Inside, si occupa di sicurezza informatica da più di 5 anni, con un occhio di riguardo alla difesa.

Una Padawan Etichal pronta a difendere l’anello più debole della catena…

Attenzione a non sottovalutarla, se finite vittima di una sua campagna di Spear Phishing non potrete scampare.

Tre caratteristiche che la distinguono:

  • La precisione
  • Sempre alla ricerca di imparare cose nuove
  • La sua auto…comprensiva di antenna

Colore preferito? Verde, ovviamente!

Condividi
Taggato in: cyber security, MFA, phishing, sicurezza, Vulnerability, ZERO-DAY

Che altro puoi leggere

Come mitigare gli attacchi di Active Directory che usano il toolset di KrbRelayUp
thales-alenia-space
Thales ennesima vittima illustre
del ransomware Lockbit
Accenture Lockbit 2.0
Accenture conferma l’attacco
ransomware LockBit 2.0

Categorie

  • Analisi Tecnica
  • Cyber Security
  • Dark Web
  • Data Leak
  • GDPR
  • HACKER
  • Industria 4.0
  • IOT
  • MongoDB
  • Password
  • Ransomware
  • Smartworking

Articoli recenti

  • ransomware sharepoint

    Ransomware: attacco a OneDrive e
    SharePoint sfruttando il versioning

    I ricercatori di Proofpoint hanno ideato uno sc...
  • Come mitigare gli attacchi di Active Directory che usano il toolset di KrbRelayUp

    Se un utente malintenzionato compromette una ma...
  • La nuova vulnerabilità “Follina”
    di Microsoft

    La nuova vulnerabilità che non ha bisogno dell&...
  • Offerte di lavoro false
    mirate per distribuire backdoor

    Un gruppo di criminali dietro una backdoor furt...
  • Anche l’FBI mette in guardia contro
    i ransomware

    L’FBI avverte che il ransomware BlackCat ...
  • SOCIAL

© 2020.Tutti i diritti riservati. EURO INFORMATICA SPA - Viale della Repubblica 63/4, 36066 Sandrigo (VI)
P. IVA/CF 02367910243 - Cap Soc. 100.000 Euro i.v. - REA 0226275 - VI - Reg. Imp. 30100-VI-116

COOKIE POLICY - PRIVACY POLICY

TORNA SU
  • Sei sotto attacco?