Sicurezza

I 10 errori più comuni che aprono le porte agli hacker

In molti uffici aziendali la sicurezza e segretezza di software e password non è la priorità, il che mette a rischio l’integrità del sistema esponendo agli attacchi.

di Paolo Anastasio | @PaoloAnastasio1 |

Un hacker di 20 anni ha pubblicato online i dati di centinaia di politici tedeschi. Non si sa ancora esattamente come ci sia riuscito, ma ci sono alcuni errori comuni e facilmente evitabili da parte di utenti e amministratori, che contribuiscono alla maggior parte dei dati breach. Ecco quali sono.

 

  1. Password insicure e conservate in pubblico

L’errore più comune che si fa è l’utilizzo del nome di un animale o della persona amata come password, oppure quello dell’indirizzo o di termini analoghi facilmente individuabili da un hacker. Le password più sicure sono un mix di maiuscole, minuscole, numeri e caratteri extra. Le password vanno sostituite di frequente. Inoltre, non è una buona idea trascrivere la password su un post-it e attaccarlo dietro al monitor del pc, perché se poi usi la webcam la password diventa di pubblico dominio. Tanto vale pubblicarla direttamente su Twitter.

 

  1. Usare la stessa password per scopi diversi

Alcuni utenti pensano di semplificare le cose utilizzando la stessa password per accedere ad applicazioni lavorative e siti di interesse privato, ad esempio l’accesso all’home banking o al sito dell’associazione di amici di cui sono membri. E’ un invito agli hacker, che reperita la password potranno poi accedere all’account aziendale.

 

  1. Usare un’unica password per un gruppo, salvata in un unico punto

Spesso, fra colleghi, si deve condividere una password per accedere ad esempio a software particolari o applicazioni web specifiche con un’unica postazione di accesso. Spesso la password in condivisione viene salvata in qualche file su desktop accessibile dal server o in qualche altra applicazione condivisa. In questo modo tutti i colleghi avranno l’accesso, ma lo stesso vale per gli hacker, anche se l’intruso si intrufola con le credenziali di un utente regolare senza i privilegi di un amministratore, penetrando così nel sistema.

 

  1. Phishing, colpo diretto alle vittime

Un attacco iniziale comincia spesso con una mail di phishing. La vittima apre l’allegato o accede al link ed è fatta, il malware si installa sul pc o sullo smartphone. Molte mail di phishing finiscono direttamente nello spam o nella posta indesiderata, però altre sono più sofisticate e mirate direttamente alla vittima anche attraverso altri uffici aziendali. Sono nominative e e contengono allegati come moduli precompilati per l’accesso ad una selezione di lavoro inviata alle Risorse Umane o una fattura indirizzata all’Ufficio Acquisti.

In questi casi, l’hacker dovrà camuffare la tua identità, utilizzando il tuo account di posta, per essere credibile.

 

  1. Amministratori poco accurati

Gli hacker più ambiziosi hanno bisogno dei privilegi di un amministratore per controllare l’intero sistema in cui fanno irruzione. Una volta entrati in rete come semplici utenti, tenteranno di entrare nella intranet per scoprire chi sono le persone che si occupano dell’IT aziendale: nomi, numeri di telefono, indirizzi di posta. Su Facebook e altre piattaforme social potranno poi studiare le abitudini e i gusti di queste persone: hobby, preferenze, liste di amici, informazioni personali, nomi di parenti e colleghi.

In seguito, l’intruso potrà mettere a punto un attacco mirato, personalizzato, fingendosi un collega o un amico o un parente. Perché non dovresti aprire un allegato nella mail di un amico?

 

  1. Interventi tardivi

Troppo spesso gli amministratori intervengono troppo tardi a coprire i gap di un software di sicurezza, lasciando attiva una vulnerabilità per troppo tempo anche dopo la sua scoperta. Ciò avviene perché le aziende di software ci mettono un po’ di tempo prima di realizzare e pubblicare una patch. La cosa peggiore che può succedere è la pubblicazione di una falla di sistema quando ancora non è stata disegnata la patch. A volte ci vuole troppo tempo prima che sia pronta, e gli hacker hanno il tempo di attaccare, com’è accaduto nel caso WannaCry.

 

  1. Configurazioni del server sciatte

Nel momento in cui si configura un server, spesso gli amministratori lasciano la prima password di accesso originale “di fabbrica” (ad esempio 1234) in attesa del cambio da parte dell’amministratore. Ma se poi l’amministratore non è un esperto di security che succede? Dimenticherà di cambiarla? Tanto più che il sistema funziona normalmente. Un altro rischio per la sicurezza è cambiare troppo spesso l’amministratore e i responsabili.

 

  1. I server di posta svelano troppo

Server sicuri di posta rispondono raramente a domande fallaci o sospette che arrivano dall’esterno, perché i cybercriminali raccolgono informazioni preziose sul design del software inviando mail ad un falso indirizzo mail con il rispettivo nome di dominio. Ma server mal concepiti risponderanno con un messaggio di errore che dettaglia l’intero percorso della mail, con tanto di descrizione del software utilizzato dei programmi del server, aiutando così l’attaccante.

 

  1. Nessuna ‘sandbox’ nel sistema

La maggior parte dei sistemi operativi e dei browser oggi include delle sandbox, zone virtuali isolate all’interno del sistema. Se un malware entra nel sistema, è confinato in una sezione, come una bomba a mano messa in una scatola piena di sabbia. Se troppe persone dispongono di troppi privilegi di accesso, tuttavia, il malware può trovare una via d’uscita rapidamente diffondendo l’infezione.

 

  1. Il software non è aggiornato

Infine, per essere sicuri il sistema operativo e le applicazioni e devono essere aggiornati.

L’antivirus è importante ma non basta più. Oggi, l’immunità strutturale di un sistema è più importante perché include la scoperta di attività sospette che potrebbero essere o non essere connesse ad un virus. Un buon software scoprirà e intercetterà questo tipo di attività, anche se l’antivirus non ha scoperto l’ultimo malware.

© 2002-2019 Key4biz

Instant SSL