Cyberteam

  • Home
  • Attività
    • Network Security Assessment
    • Password Hacking
      • Password Intelligence
      • Password Security Management
      • Multi-Factor Authentication
    • Cyber Intelligence
    • Vulnerability Assessment
    • Penetration Testing
    • Spear Phishing
    • Academy
    • Database Health Check
    • Legal 4 Tech
      • Legal 4 Tech
      • AGID/GDPR
    • Digital Forensics
  • Ethical Hacker
    • Lavora con noi
    • Bibliografie hacker
  • CyT per il sociale
  • Contatti
  • CyberNews

I principali vettori di attacco per
l’accesso iniziale ad una rete

I principali vettori di attacco per
l’accesso iniziale ad una rete

da Valeria / giovedì, 19 Maggio 2022 / Pubblicato il Cyber Security, Dark Web, Ransomware

Quali sono i primi 10 vettori che permettono ai malintenzionati di entrare nelle reti?

Un avviso, pubblicato congiuntamente da agenzie di Stati Uniti, Canada, Nuova Zelanda, Paesi Bassi e Regno Unito, include una guida per aiutare a mitigare i controlli di sicurezza deboli, scarse configurazioni di sicurezza e cattive pratiche che vengono ormai comunemente sfruttati.

“I malintenzionati sfruttano comunemente configurazioni scadenti (configurate in modo errato o non protette), controlli deboli ed altre pratiche per ottenere l’accesso iniziale o come parte di altre tattiche per compromettere il sistema di una vittima”, si legge nell’avviso.

Gli aggressori hanno anche alcune tecniche che possiamo definire preferite che utilizzano regolarmente per ottenere l’accesso iniziale alle reti delle loro vittime, incluso lo sfruttamento di applicazioni esposte a Internet, lo sfruttamento di servizi remoti rivolti all’esterno, il phishing, la troppa fiducia delle organizzazioni nei loro partner e l’utilizzo di credenziali rubate.

I 10 vettori più utilizzati dai malintenzionati per l’accesso iniziale di una rete

  • L’autenticazione a più fattori (MFA) non viene applicata. L’autenticazione a più fattori (o Multi-Factor Authentication), in particolare per l’accesso al desktop remoto, può aiutare a prevenire le acquisizioni di account. 
  • Privilegi o autorizzazioni applicati in modo errato ed errori all’interno degli elenchi di controllo di accesso. Questi errori possono impedire l’applicazione delle regole di controllo dell’accesso e potrebbero consentire ad utenti o processi di sistema non autorizzati di ottenere l’accesso agli oggetti. 
  • Il software non è aggiornato. Il software senza patch può consentire ad un utente malintenzionato di sfruttare vulnerabilità note pubblicamente per accedere ad informazioni riservate, lanciare un attacco denial-of-service (DoS) o assumere il controllo di un sistema.
  • Utilizzo di configurazioni predefinite fornite dal fornitore o nomi utente e password di accesso predefiniti. Molti prodotti software e hardware sono “pronti all’uso” con configurazioni predefinite di fabbrica eccessivamente permissive (ad esempio il classico “admin:admin”) volte a rendere i prodotti di facile utilizzo e ridurre i tempi di risoluzione dei problemi per il servizio clienti.
  • I servizi remoti, come una rete privata virtuale (VPN), non dispongono di controlli sufficienti per impedire l’accesso non autorizzato. Negli ultimi anni, sono stati rilevati molti hacker che prendano di mira proprio i servizi remoti.
  • Non sono implementate politiche di password complesse. Gli hacker possono utilizzare una miriade di metodi per sfruttare password deboli, trapelate o compromesse ed ottenere l’accesso non autorizzato ad un sistema. 
  • I servizi cloud non sono protetti. I servizi cloud non configurati correttamente sono obiettivi comuni per i malintenzionati. Configurazioni scadenti possono consentire il furto di dati sensibili e persino il cryptojacking.
  • Le porte aperte ed i servizi configurati in modo errato esposti a Internet. Questo è uno dei risultati di vulnerabilità più comuni. Gli hacker utilizzano strumenti di scansione per rilevare le porte aperte e spesso le utilizzano come vettore di attacco iniziale.
  • Mancato rilevamento o blocco dei tentativi di phishing. Gli hacker inviano e-mail con macro dannose, principalmente in documenti Microsoft Word o file Excel, per infettare i sistemi informatici. 
  • Rilevamento e risposta degli endpoint scarsi. Gli hacker utilizzano script dannosi offuscati e attacchi PowerShell per aggirare i controlli di sicurezza degli endpoint e lanciare attacchi sui dispositivi di destinazione.

Migliori pratiche per ridurre i rischi di violazione

L’avviso congiunto contiene anche un elenco ristretto delle migliori pratiche per aiutare a proteggere le reti dagli attacchi che prendono di mira i controlli di sicurezza deboli di cui abbiamo parlato sopra, le configurazioni scadenti e le pratiche di sicurezza scadenti.

Include l’uso del controllo dell’accesso, credenziali rafforzate (inclusa MFA e modifica delle password predefinite), gestione centralizzata dei registri e strumenti antivirus e di rilevamento (inclusi sistemi di rilevamento e prevenzione delle intrusioni) come quello di Deceptive Bytes.

Si consiglia inoltre alle organizzazioni di garantire sempre che i servizi rivolti al pubblico utilizzino configurazioni sicure e che il software sia mantenuto aggiornato tramite un programma di gestione delle patch.

Vettori di accesso iniziale di Rob Joyce

Valeria

Blue Team Inside, si occupa di sicurezza informatica da più di 5 anni, con un occhio di riguardo alla difesa.

Una Padawan Etichal pronta a difendere l’anello più debole della catena…

Attenzione a non sottovalutarla, se finite vittima di una sua campagna di Spear Phishing non potrete scampare.

Tre caratteristiche che la distinguono:

  • La precisione
  • Sempre alla ricerca di imparare cose nuove
  • La sua auto…comprensiva di antenna

Colore preferito? Verde, ovviamente!

Condividi
Taggato in: cyber security, MFA, phishing, sicurezza, Vulnerability, ZERO-DAY

Che altro puoi leggere

Attacco massivo al gruppo alberghiero IHG
interrompe i sistemi di prenotazione
Usare password forti
I Dieci Cyber Comandamenti
sicurezza informatica
Sconfiggere il falso senso
di sicurezza informatica

Categorie

  • Analisi Tecnica
  • Cyber Security
  • Dark Web
  • Data Leak
  • GDPR
  • HACKER
  • Industria 4.0
  • IOT
  • MongoDB
  • Password
  • Ransomware
  • Smartworking

Articoli recenti

  • password intelligence

    Controllo di sicurezza: 13.000 password del governo USA violate in 90 minuti

    Poiché i dipendenti del Dipartimento degli Inte...
  • Fuga di dati: circola un database con 235 milioni di account Twitter

    Dopo che a dicembre è stato messo in vendita un...
  • Codice dannoso su PyPI: attacco alla catena di distribuzione delle build notturne di PyTorch

    Chi ha recentemente installato PyTorch-nightly ...
  • Il ransomware Magniber ora infetta gli utenti Windows
    tramite file JavaScript

    Una recente campagna dannosa che ha distribuito...
  • GIFShell – Nuovo attacco che consente agli aggressori di rubare
    i dati utilizzando una GIF dentro Microsoft Teams

    Una nuova tecnica di attacco chiamata “GIFShell...
  • SOCIAL

© 2020.Tutti i diritti riservati. EURO INFORMATICA SPA - Viale della Repubblica 63/4, 36066 Sandrigo (VI)
P. IVA/CF 02367910243 - Cap Soc. 100.000 Euro i.v. - REA 0226275 - VI - Reg. Imp. 30100-VI-116

COOKIE POLICY - PRIVACY POLICY

TORNA SU
  • Sei sotto attacco?