Dalla US Cybersecurity and Infrastructure Security Agency (CISA) 3 cose da non fare per contrastare gli hackeraggi

L’utilizzo di software non supportato, di nomi utente e password predefiniti e dell’autenticazione a fattore singolo per l’accesso remoto o amministrativo ai sistemi: sono tutti comportamenti pericolosi quando si tratta di sicurezza informatica e dovrebbero essere evitati. L’avvertimento arriva dalla Agenzia statunitense CISA, che sta sviluppando un catalogo di comportamenti “eccezionalmente rischiosi” che possono aumentare il rischio di cadere vittime di attacchi informatici.

L’uso dell’autenticazione a un fattore – in cui gli utenti devono solo inserire un nome utente e una password – è l’ultimo comportamento rischioso da aggiungere all’elenco, con CISA che avverte che l’autenticazione a un fattore per l’accesso remoto o amministrativo ai sistemi che supportano il funzionamento di l’infrastruttura “è pericolosa ed eleva significativamente il rischio per la sicurezza nazionale”.

L’utilizzo dell’autenticazione a più fattori può aiutare a interrompere oltre il 99% degli attacchi informatici . Per le infrastrutture critiche, è quindi particolarmente importante applicarlo per aiutare a prevenire che i criminali informatici manomettano i sistemi cyber-fisici.

Oltre all’autenticazione a un fattore, una cattiva pratica è l’uso di password note, fisse o predefinite, che CISA descrive come “pericolose”. Le password predefinite o semplici sono utili per i criminali informatici perché c’è una probabilità molto più alta che riescano, semplicemente, a indovinarle.

La CISA mette inoltre in guardia contro l’uso di password note per essere state violate in precedenza, poiché ciò significa che forniscono anche ai criminali informatici un semplice mezzo per ottenere l’accesso alle reti.

La terza cattiva pratica elencata da CISA è l’uso di software non supportato o alla fine del ciclo di vita. Utilizzando software o sistemi operativi che non ricevono più aggiornamenti di sicurezza, c’è il rischio che i criminali informatici possano sfruttare le vulnerabilità di sicurezza scoperte di recente che emergono perché i vecchi software spesso non ricevono patch di sicurezza.

Secondo l’Agenzia, “La presenza di queste cattive pratiche nelle organizzazioni che supportano le infrastrutture critiche… è eccezionalmente pericolosa e aumenta il rischio per la nostra infrastruttura critica, sulla quale facciamo affidamento per la sicurezza nazionale, la stabilità economica e la vita, la salute e la sicurezza del pubblico”.

L’elenco delle cattive pratiche pericolose di CISA è concepito come consiglio per le organizzazioni coinvolte nell’esecuzione o nel supporto di infrastrutture critiche, ma è anche un consiglio utile per le aziende perché evitare l’uso dell’autenticazione a un fattore, delle password predefinite e del software non supportato aiuterà anche a proteggerle dal cadere vittima agli attacchi informatici.

Nino Mallamaci

banner

Recommended For You

About the Author: PrM 1