I 10 errori più comuni sulla sicurezza segnalati da NSA e CISA

Vai ai contenuti

I 10 errori più comuni sulla sicurezza segnalati da NSA e CISA

3D.A. CLOUD Internet Provider FIBRA FTTH VDSL VoIP Kaspersky Antivirus WatchGuard Antivirus SPID PEC Firma_Digitale Certificati SSL Brescia Concesio
Pubblicato da Angelo Domeneghini in Cyber Security · 9 Ottobre 2023
Tags: #cybersecurity#sicurezza#vpn#acl
I 10 errori più comuni sulla sicurezza segnalati da NSA e CISA

Ecco i 10 errori più comuni sulla sicurezza:
errori di configurazione della sicurezza identificati da NSA e CISA e come porvi rimedio.
Le agenzie per la sicurezza nazionale USA danno una lista di consigli, da seguire.


Sono 10 gli errori più comuni sulla sicurezza: in un recente annuncio congiunto, l’Agenzia di Sicurezza Nazionale degli Stati Uniti (NSA) e l’Agenzia per la Sicurezza delle Infrastrutture e della Sicurezza Cibernetica (CISA) hanno rivelato i 10 principali errori di configurazione della sicurezza in una vasta gamma di organizzazioni.



Attraverso anni di analisi e simulazioni di attacchi, questi team hanno identificato una serie di debolezze sistemiche che espongono le organizzazioni a rischi di sicurezza.
Gli analisti della NSA e della CISA hanno investito anni di ricerca nel tentativo di comprendere come i cyber criminali possano ottenere accesso, muoversi lateralmente e “prendere di mira sistemi e dati sensibili” sia a livello nazionale che locale.
Nella loro ricerca hanno esaminato “molte reti” appartenenti al Dipartimento della Difesa (DoD), al ramo esecutivo civile federale, ai governi statali, locali e territoriali (SLTT), nonché le reti del settore privato,  alla ricerca di problemi di configurazione errata.


Ecco i 10 principali errori di configurazione della sicurezza identificati da NSA e CISA.

   Configurazioni predefinite di software e applicazioni: Le impostazioni predefinite spesso forniscono l’accesso con le credenziali più basse, creando opportunità per gli attacchi cybernetici.

   Separazione impropria dei privilegi utente/amministratore: Gli utenti con accesso alla verifica e controllo possono accidentalmente introdurre rischi nella rete.

   Monitoraggio interno della rete insufficiente: Senza un adeguato controllo, le attività sospette possono passare inosservate.

   Mancanza di segmentazione della rete: La segmentazione della rete è vitale per limitare la distribuzione di malware o di attacchi informatici.

   Scarsa gestione delle patch e degli aggiornamenti: Software non aggiornati possono avere vulnerabilità note agli aggressori.

   Elusione dei controlli di accesso al sistema: Se non adeguatamente bloccati, i tentativi di eludere i controlli di accesso possono portare a violazioni della sicurezza.

   Metodi deboli o configurati in modo errato dell’autenticazione multifattoriale (MFA): Una MFA inadeguata può rendere un sistema vulnerabile.

   Liste di controllo degli accessi (ACL) insufficienti su condivisioni di rete e servizi: Le ACL difettose o inappropriate possono permettere inutilmente un accesso esteso.

   Scarso controllo delle credenziali: Una gestione disattenta delle credenziali può facilmente portare a violazioni e accessi non autorizzati.

   Esecuzione di codice non limitata: Se abilitata senza restrizioni, si corre il rischio di esecuzione di script di attacco.



Come evitare gli errori più comuni sulla sicurezza
Queste errate configurazioni mostrano un pericoloso trend di “debolezze sistemiche in molte grandi organizzazioni”. Per questo motivo, la NSA e la CISA stanno incoraggiando i “difensori” delle reti e gli amministratori IT a implementare le raccomandazioni e le mitigazioni segnalte, riducendo così il rischio di essere presi di mira con successo dai criminali informatici.

La nota emessa da NSA e Cisa  afferma che gli amministratori IT dovrebbero rimuovere le password predefinite e rendere più sicure le configurazioni, disabilitare i servizi non utilizzati e implementare controlli più severi. Inoltre, dovrebbero essere attuate pratiche di patching regolari e automatizzate, soprattutto per le vulnerabilità note. Gli account amministrativi e i privilegi dovrebbero essere ridotti, limitati, monitorati e regolarmente verificati.

La CISA sta anche evidenziando le pratiche IT “urgenti” che i produttori di software devono adottare per minimizzare gli errori più comuni sulla sicurezza, tra cui l’eliminazione delle password predefinite, un approccio alla sicurezza by design nella realizzazione di software, fornendo “log di audit di alta qualità” ai clienti, rendendo l’autenticazione a più fattori (MFA) una funzione predefinita piuttosto che opzionale, e altro ancora. L’agenzia sta anche promuovendo la sua recente campagna nazionale ‘Secure Our World‘, che illustra modi semplici ma efficaci per le persone per proteggere se stesse, le loro famiglie e le aziende dalle minacce online.

La sicurezza informatica richiede un’attenzione costante. Prestando attenzione a queste configurazioni e ai 10 errori più comuni sulla sicurezza , le organizzazioni possono proteggersi meglio dai rischi cybernetici.



3D.A.
Un Solo Fornitore
3D.A. di Domeneghini Angelo - Via G. Zanardelli, 80/82 - cap. 25062 Concesio (Bs) - Tel +39 030 2008860 -
Fax 030 20 60 925 - P.I: 03307780175
Torna ai contenuti