Gestione IT

Attacchi informatici: i 5 punti di accesso più vulnerabili per un’azienda

29 Dicembre 2021

Per derubare una casa, un ladro cerca un facile accesso; solitamente una porta o una finestra aperta sono i punti di ingresso più comuni.

Per quanto riguarda le reti informatiche aziendali, invece, quali sono i punti più vulnerabili presi di mira dai criminali informatici? In che modo gli MSP possono aiutare i clienti a proteggere questi punti deboli?

Scopriamolo insieme.

I 5 punti vulnerabili di un’azienda contro un Cyber Breach

Patch di sicurezza scadenti

La mancanza di patch di sicurezza aggiornate rende le reti e i dispositivi vulnerabili. Una patch mancata potrebbe persino portare a un accesso amministrativo diretto, con conseguenze devastanti.

In situazioni normali le aziende dovrebbero installare tutte le patch così da preservare l’integrità e la protezione dei sistemi IT.

Tuttavia, neanche in questo caso si è completamente al sicuro perchè spesso gli hacker trovano la debolezza prima del fornitore e i sistemi aziendali rimangono a rischio finché non viene scoperta non viene creata una patch.

Altra questione da tenere in considerazione è il sistema operativo installato: sistemi operativi obsoleti comportano diversi rischi perché non ricevono più aggiornamenti di sicurezza.

Mancanza della firma SMB

La firma Server Message Block (SMB) permette di accedere a file condivisi su una rete Windows e ne gestisce l’autenticazione. La funzionalità convalida l’autenticità della comunicazione di un sistema per aiutare a prevenire attacchi man-in-the-middle. Per impostazione predefinita, tuttavia, la firma SMB è in genere disabilitata, tranne nei server configurati come controller di dominio.

Gli hacker possono prendere le autenticazioni tramite un SMB e passarle a un host con SMB disabilitato. La comunicazione sarà accettata perché, con la firma SMB disabilitata, non ha bisogno di essere verificata.

Password deboli

Questa vulnerabilità è una delle più facili da risolvere, almeno in teoria. Nella pratica è tutta un’altra storia.

Infatti i dipendenti hanno un’infinità di password da memorizzare e gestire, sia legate al lavoro che alla loro vita privata: portatile, desktop, tablet, cellulare, account di posta elettronica, Netflix, Amazon e chi più ne ha più ne metta.

Quindi, non sorprende che molti lavoratori ignorino le best practice di sicurezza informatica con password deboli e facili da ricordare o usando la stessa password per più account.

Qui impostare delle policy di sicurezza che prevedano l’impostazione di password complesse e la loro rotazione è il primo passo per aumentare la sicurezza dei tuoi clienti. Poi un password manager può aiutarli a gestire le password senza doverle necessariamente scrivere da qualche parte o imparare a memoria.

Infine, implementare un meccanismo di autenticazione a più fattori può fare la differenza e impedire che dei malintenzionati riescano ad accedere a device e account.

Dispositivi mobili

I dipendenti che utilizzano dispositivi mobili per lavoro sono numerosi e molti di questi sono dispositivi personali.

Quelli aziendali vengono spesso persi o rubati, lasciati incustoditi mentre sono accesi e utilizzati su connessioni Wi-Fi non sicure.

I dispositivi mobili personali affrontano gli stessi rischi: spesso non offrono una sicurezza sufficiente, come la protezione tramite password o la crittografia dei file.

Cartelle condivise non protette

Le cartelle condivise di un’azienda spesso contengono dati sensibili. Protocolli eccessivamente permissivi o cartelle non protette mettono in pericolo tali dati. E il rischio c’è sia esternamente che internamente: chiunque all’interno dell’azienda può ottenere l’accesso a questi dati, quasi sempre senza essere scoperto.

Per evidenziare quali sono le aree critiche su cui intervenire per aiutare i tuoi clienti a proteggere le loro reti e i loro dati, potresti partire da un assessment delle loro infrastrutture IT.

Una volta che avrai scansionato le loro reti è bene riportare i risultati della tua analisi all’interno di un documento da condividere con i clienti. Grazie a un report di questo tipo, infatti, ti sarà più facile convincerli ad eseguire alcuni interventi sulle reti, permettendovi anche di pianificarli per tempo in base alla priorità.

Se ti interessa approfondire l’argomento scoprire come funziona esattamente uno strumento di assessment IT per MSP, abbiamo preparato un Webinar On Demand in cui ne parliamo, guardalo subito!

Guarda il Webinar On Demand


Tratto dal blog di RapidFireTools

Autore
Claudio Panerai
Gli ultimi prodotti che vi ho portato, nel 2020: Vade Secure Il primo sistema antispam/antihishing/antimalware basato sull'intelligenza artificiale e appositamente progettato per Office 365. Naturalmente a misura di MSP. ID Agent Piaffaforma che consente agli MSP di monitorare le credenziali (proprie e dei clienti) che sono in vendita nel dark web.
Nato a Ivrea nel 1969, è sposato e padre di due figlie. Laureato in Scienze dell’Informazione nel 1993, ha dapprima svolto numerose consulenze e corsi di formazione per varie società per poi diventare responsabile IT per la filiale italiana del più grande editore mondiale di informatica, IDG Communications. Dal 2004 lavora in Achab dapprima come Responsabile del Supporto Tecnico per poi assumere dal 2008 la carica di Direttore Tecnico. Giornalista iscritto all’albo dei pubblicisti, dal 1992 pubblica regolarmente articoli su riviste di informatica e siti web di primo piano. E' stimato da colleghi e clienti per la schiettezza e onestà intellettuale. Passioni: viaggi, lettura, cinema, Formula 1, sviluppo personale, investimenti immobiliari, forex trading. Claudio è anche su LinkedIn e Facebook.
Commenti (0)
guest
0 Commenti
Inline Feedbacks
Guarda tutti i commenti