La maggior parte delle minacce alla sicurezza sono effettuate da aggressori che utilizzano un numero relativamente piccolo di vulnerabilità. Gli aggressori, essendo relativamente opportunisti, prendono la via della minor resistenza e continuano a trarre vantaggio da questi fallimenti più comuni, piuttosto che cercare nuovi exploit o approfittare di quelli più difficili. Fortunatamente, in molti casi, la loro prevedibilità rende più facile prevenire gli attacchi seguendo alcune semplici regole:
Applicare aggiornamenti e patch regolari non appena disponibili.
Impiega software e hardware di sicurezza come firewall e server di autenticazione.
Non utilizzare password predefinite e altri valori forniti con il software.
Secondo il SANS Institute (SysAdmin, Audit, Network, Security Institute), le prime dieci minacce sono:
Server e servizi web. I server HTTP (Web) predefiniti hanno avuto diverse vulnerabilità e negli ultimi anni sono state rilasciate numerose patch. Assicurati che tutte le tue patch siano aggiornate e non utilizzare configurazioni predefinite o applicazioni dimostrative predefinite. Queste vulnerabilità possono portare ad attacchi di negazione del servizio e altri tipi di minacce.
Servizio di postazione di lavoro. Un utente malintenzionato può ottenere il pieno controllo di un computer compromettendo il servizio Windows Workstation, normalmente utilizzato per instradare le richieste degli utenti.
Servizi di accesso remoto di Windows. Per impostazione predefinita, nella maggior parte dei sistemi è inclusa una varietà di metodi di accesso remoto. Questi sistemi possono essere molto utili, ma anche molto pericolosi, e un utente malintenzionato con gli strumenti giusti può facilmente ottenere il controllo su un host.
Microsoft SQL Server (MSSQL). Esistono diverse vulnerabilità in MSSQL che potrebbero consentire a un utente malintenzionato di ottenere informazioni da un database o compromettere il server. Oltre ad applicare tutte le patch più recenti, l’abilitazione della registrazione dell’autenticazione di SQL Server e la protezione del server sia a livello di rete che di sistema impediranno la maggior parte di questi attacchi.
Autenticazione di Windows. La maggior parte dei sistemi Windows utilizza password, ma le password possono essere facilmente indovinate o rubate. La creazione di password più robuste e più difficili da indovinare, il non utilizzo di password predefinite e il rispetto di una politica delle password consigliata preverranno gli attacchi delle password.
Browser web. La tua finestra su Internet, un browser Web contiene molte vulnerabilità. Gli exploit comuni possono includere la divulgazione di “cookie” con informazioni personali, l’esecuzione di codice non autorizzato che potrebbe compromettere un sistema e l’esposizione di file archiviati localmente. La configurazione delle impostazioni di sicurezza del browser per un’impostazione superiore al valore predefinito impedirà la maggior parte degli attacchi del browser Web.
Applicazioni per la condivisione di file. I programmi peer-to-peer (P2P) sono comunemente usati per condividere file. In un sistema P2P, i computer sono aperti ad altri nella rete P2P per consentire a tutti i partecipanti di cercare e scaricare file l’uno dall’altro. Molte aziende vietano l’uso delle reti P2P a causa dell’ovvio rischio di dati compromessi.
Esposizioni LSAS. Il sottosistema dell’autorità di sicurezza locale di Windows (LSAS) ha un buffer overflow critico che può essere sfruttato da un utente malintenzionato per ottenere il controllo del sistema. Anche in questo caso, una corretta configurazione e applicazione delle patch impedirà la maggior parte degli exploit.
Cliente di posta. Gli aggressori possono utilizzare il client di posta su un computer per diffondere worm o virus, includendoli come allegati nelle e-mail. La configurazione appropriata del server di posta e il blocco degli allegati come file .exe o .vbs impediranno la maggior parte degli attacchi dei client di posta.
Messaggistica istantanea. Molte aziende impediscono inoltre ai dipendenti di utilizzare la messaggistica istantanea, non solo a causa delle minacce tecniche, ma anche a causa della possibilità di perdita di produttività. La configurazione corretta di IM, l’applicazione di tutte le patch più recenti e l’assunzione del controllo su qualsiasi trasferimento di file che avviene tramite IM impediranno la maggior parte degli attacchi.