cybersecurity, Smart Working, Vulnerability Management

Accesso da remoto: i rischi alla sicurezza e come prevenirli

Per molte aziende, il COVID-19 ha cambiato radicalmente il loro approccio al lavoro a distanza.

Ormai, la maggior parte di esse si sono adattate con successo al nuovo ambiente. Alcuni, come Twitter e Slack, si sono persino reinventati scegliendo di rendere permanenti le loro attività lavorative da remoto.

Ma lo smart working ha anche portato il personale IT e altre parti interessate a porsi domande importanti: in che modo questo cambiamento nel modo in cui lavoriamo ha alterato il nostro approccio alla sicurezza? Come ha cambiato la nostra superficie di attacco e cosa dovremmo fare per difenderla?

In questo articolo cerchiamo di esplorare le risposte a queste domande.

Il lavoro a distanza come vettore di minacce

Da tempo gli aggressori sono a conoscenza del lavoro a distanza come vettore di minacce. Non sorprende che nel 2020 i criminali informatici si siano mossi presto per sfruttare il rapido passaggio al lavoro da casa in numerose aziende, comprese le agenzie federali, come la NASA.

Anche nel report di ENISA si parla dell’ accesso da remoto (RDP) come una delle principali minacce per la sicurezza rilevate nel 2021. Gli attacchi riescono ad accedere ai sistemi aziendali attraverso il furto di credenziali di un’utenza oppure attraverso attacchi brute-force (sistemi automatizzati per tentativi di indovinare la password).

L’ambiente di lavoro da remoto è particolarmente interessante per gli aggressori in quanto l’ambiente della rete domestica non è gestito in modo professionale. Soprattutto, ciò significa che molti più sistemi sulle reti domestiche non vengono patchati regolarmente e alcuni di essi non sono aggiornati rispetto alla mitigazione della vulnerabilità. Alcuni potrebbero anche essere trattati dai loro produttori come end-of-life (EOL) e non riceveranno mai attenuazioni anche quando vengono rilevate gravi vulnerabilità.

Tutto ciò apre la strada a minacce come il phishing e-mail, la compromissione di fornitori di terze parti, le minacce interne, l’ingegneria sociale e l’uso di applicazioni vulnerabili che compromettono i sistemi. Gli hacker utilizzano strumenti comuni di accesso remoto per penetrare l’accesso di terze parti e rubare informazioni.

Questi stessi strumenti consentano anche ai dipendenti di accedere ai sistemi di lavoro da postazioni remote, una pratica comune nel mondo mobile di oggi. Ma i dipendenti non sono a conoscenza dei possibili attacchi di accesso remoto che potrebbero verificarsi.

Se non adeguatamente protette, le aziende, inclusi i fornitori e altri attori coinvolti, potrebbero dover affrontare attacchi malevoli. Potrebbero trovarsi in un grave svantaggio di sicurezza consentendo agli aggressori l’opportunità di accedere in remoto al proprio sistema.

I rischi alla sicurezza nell’ accesso da remoto

Indipendentemente dal fatto che le minacce alla rete siano intenzionali o meno, sono comunque prevedibili. Hacker, malware e persino gli stessi utenti pongono regolarmente determinati rischi per la sicurezza. I rischi dell’accesso da remoto abbondano, ma di seguito riportiamo un elenco di quelli più comuni come:

  • la scansione di Internet alla ricerca di indirizzi IP vulnerabili;
  • l’esecuzione di uno strumento di cracking delle password;
  • la simulazione di una sessione di accesso remoto con informazioni su nome utente e password craccate.

Una volta all’interno del sistema, l’attaccante può caricare malware, copiare tutti i dati sensibili e utilizzare il sistema compromesso per attaccare altri computer o reti all’interno dello stesso ambiente. Il malware continuerà a rubare dati anche dopo che l’attaccante si è disconnesso e potrebbe non essere rilevato per un lungo periodo di tempo.

Come mitigare i rischi

Il primo rischio è la mancanza di informazioni sulle tradizionali tecnologie di sicurezza della rete, come firewall e sistemi di prevenzione delle intrusioni, poiché vengono spesso considerati non urgenti nella pianificazione del budget di spesa aziendale. E invece importantissimo invece intensificare la sicurezza per evitare attacchi di accesso remoto.

Il modo migliore per prevenire gli attacchi di accesso remoto è interrompere l’accesso remoto. Ma questa non è sempre un’opzione realistica. In alternativa, adottando semplici passaggi e incoraggiando un approccio alla sicurezza a più livelli, le aziende possono proteggere la propria organizzazione da una violazione potenzialmente devastante.

#1 Limita l’accesso ai dati sensibili

Identificando i sistemi sensibili e isolandoli nella propria zona di rete, le aziende possono controllare il tipo di accesso consentito in queste zone e limitare gli attacchi di accesso remoto per consentire solo l’autenticazione a due fattori.

#2 Cambia il tuo nome utente predefinito

Per rendere più difficile per gli hacker indovinare il tuo nome utente, non utilizzare il nome utente per gli altri sistemi non sensibili o in qualsiasi forum pubblico. Invece di usare termini comuni, l’uso di nomi strani o una combinazione di caratteri, simboli e numeri che non si adattano al nome utente standard aiuterà a prevenire gli attacchi di accesso remoto.

#3 Non abilitare gli account Ospite

Gli account guest e predefiniti consentono l’accesso anonimo al computer e al sistema. La disabilitazione degli account guest su ciascun computer protegge da utenti non autorizzati. La disabilitazione o la modifica dell’account predefinito rende difficile per gli aggressori lanciare attacchi di accesso remoto. Molti sistemi e applicazioni vengono installati con account e password predefiniti o guest che dovrebbero essere modificati per rendere più difficile l’accesso ai sistemi da parte degli aggressori.

#4 Proteggi i sistemi da malware noto

È fondamentale installare un buon antivirus il quale deve essere regolarmente aggiornato per rilevare malware noto. Il mantenimento di un programma antimalware aggiornato che esegua regolarmente la scansione dei sistemi preverrà gli attacchi di accesso remoto noti.

#5 Blocca gli hacker

Imposta il tuo computer per bloccare un utente dopo sei tentativi di accesso non riusciti. Richiedere a un amministratore di sbloccare manualmente gli account impedirà agli aggressori di indovinare alcune password e di tornare più tardi per riprovare. In questo modo, sarà difficile per i malintenzionati lanciare attacchi di accesso remoto al tuo sistema.

# 4 Usa l’autenticazione a due fattori

L’utilizzo dell’autenticazione a due fattori può aiutare a prevenire i principali attacchi di accesso remoto al sistema.

#5 Implementa la scansione delle vulnerabilità

Le scansioni delle vulnerabilità sono test automatizzati che testano passivamente sistemi e reti per identificare i punti deboli noti. Queste scansioni generano report che forniscono dati specifici sui punti deboli specifici dei sistemi e delle reti delle entità. Questi rapporti consentono alle entità di trovare e correggere le vulnerabilità in modo tempestivo.

Conclusione

Gli attacchi di accesso remoto sono semplici da condurre, ma è anche semplice proteggersi da questi attacchi. Gli aggressori continueranno a utilizzare le applicazioni di accesso remoto vulnerabili a proprio vantaggio. È nostra responsabilità proteggere i nostri sistemi da queste violazioni.

Utilizza le soluzioni di cybersecurity Intrusa per proteggere gli asset della tua azienda. Richiedi una consulenza e una demo gratuita.