Per derubare una casa, un ladro cerca un facile accesso; solitamente una porta o una finestra aperta sono i punti di ingresso più comuni.
Per quanto riguarda le reti informatiche aziendali, invece, quali sono i punti più vulnerabili presi di mira dai criminali informatici? In che modo gli MSP possono aiutare i clienti a proteggere questi punti deboli?
Scopriamolo insieme.
I 5 punti vulnerabili di un’azienda contro un Cyber Breach
Patch di sicurezza scadenti
La mancanza di patch di sicurezza aggiornate rende le reti e i dispositivi vulnerabili. Una patch mancata potrebbe persino portare a un accesso amministrativo diretto, con conseguenze devastanti.
In situazioni normali le aziende dovrebbero installare tutte le patch così da preservare l’integrità e la protezione dei sistemi IT.
Tuttavia, neanche in questo caso si è completamente al sicuro perchè spesso gli hacker trovano la debolezza prima del fornitore e i sistemi aziendali rimangono a rischio finché non viene scoperta non viene creata una patch.
Altra questione da tenere in considerazione è il sistema operativo installato: sistemi operativi obsoleti comportano diversi rischi perché non ricevono più aggiornamenti di sicurezza.
Mancanza della firma SMB
La firma Server Message Block (SMB) permette di accedere a file condivisi su una rete Windows e ne gestisce l’autenticazione. La funzionalità convalida l’autenticità della comunicazione di un sistema per aiutare a prevenire attacchi man-in-the-middle. Per impostazione predefinita, tuttavia, la firma SMB è in genere disabilitata, tranne nei server configurati come controller di dominio.
Gli hacker possono prendere le autenticazioni tramite un SMB e passarle a un host con SMB disabilitato. La comunicazione sarà accettata perché, con la firma SMB disabilitata, non ha bisogno di essere verificata.
Password deboli
Questa vulnerabilità è una delle più facili da risolvere, almeno in teoria. Nella pratica è tutta un’altra storia.
Infatti i dipendenti hanno un’infinità di password da memorizzare e gestire, sia legate al lavoro che alla loro vita privata: portatile, desktop, tablet, cellulare, account di posta elettronica, Netflix, Amazon e chi più ne ha più ne metta.
Quindi, non sorprende che molti lavoratori ignorino le best practice di sicurezza informatica con password deboli e facili da ricordare o usando la stessa password per più account.
Qui impostare delle policy di sicurezza che prevedano l’impostazione di password complesse e la loro rotazione è il primo passo per aumentare la sicurezza dei tuoi clienti. Poi un password manager può aiutarli a gestire le password senza doverle necessariamente scrivere da qualche parte o imparare a memoria.
Infine, implementare un meccanismo di autenticazione a più fattori può fare la differenza e impedire che dei malintenzionati riescano ad accedere a device e account.
Dispositivi mobili
I dipendenti che utilizzano dispositivi mobili per lavoro sono numerosi e molti di questi sono dispositivi personali.
Quelli aziendali vengono spesso persi o rubati, lasciati incustoditi mentre sono accesi e utilizzati su connessioni Wi-Fi non sicure.
I dispositivi mobili personali affrontano gli stessi rischi: spesso non offrono una sicurezza sufficiente, come la protezione tramite password o la crittografia dei file.
Cartelle condivise non protette
Le cartelle condivise di un’azienda spesso contengono dati sensibili. Protocolli eccessivamente permissivi o cartelle non protette mettono in pericolo tali dati. E il rischio c’è sia esternamente che internamente: chiunque all’interno dell’azienda può ottenere l’accesso a questi dati, quasi sempre senza essere scoperto.
Per evidenziare quali sono le aree critiche su cui intervenire per aiutare i tuoi clienti a proteggere le loro reti e i loro dati, potresti partire da un assessment delle loro infrastrutture IT.
Una volta che avrai scansionato le loro reti è bene riportare i risultati della tua analisi all’interno di un documento da condividere con i clienti. Grazie a un report di questo tipo, infatti, ti sarà più facile convincerli ad eseguire alcuni interventi sulle reti, permettendovi anche di pianificarli per tempo in base alla priorità.
Se ti interessa approfondire l’argomento scoprire come funziona esattamente uno strumento di assessment IT per MSP, abbiamo preparato un Webinar On Demand in cui ne parliamo, guardalo subito!
Tratto dal blog di RapidFireTools