Zero Days: come proteggersi

  • Oct 29, 2023

Il SANS Institute ha pubblicato i suoi 20 principali rischi per la sicurezza per il 2007, che documentano la corsa agli armamenti per la sicurezza tra i criminali informatici e coloro che giocano alla difesa. Ma concentriamoci sulla grande piaga: gli attacchi zero day.

Il SANS Institute ha pubblicato i suoi 20 principali rischi per la sicurezza per il 2007, che documentano la corsa agli armamenti per la sicurezza tra i criminali informatici e coloro che giocano alla difesa. Ma concentriamoci sulla grande piaga: gli attacchi zero day.

Il rapporto rilasciato mercoledì (comunicato stampa) offre un'interessante panoramica degli attacchi zero day, riassume l'anno e fornisce alcuni suggerimenti su come proteggersi. L'ultima parte è particolarmente utile dato che i giorni zero non si estingueranno: Word, Office, Acrobat e RealPlayer erano obiettivi nel 2007, in tempi brevi. Il lato positivo è che SANS afferma:

Nel 2007 sono stati registrati numerosi attacchi zero-day, sebbene il numero sia in calo rispetto all'anno precedente.

Tuttavia si può fare molto di più. Ecco uno sguardo ai consigli SANS su come contrastare il temuto giorno zero.

  • Adottare una posizione di negazione di tutto sui firewall e sui dispositivi perimetrali che proteggono le reti interne. La mia opinione: non dovrebbe essere un gioco da ragazzi per la maggior parte delle aziende?
  • Separare i server rivolti al pubblico dai sistemi interni. La mia opinione: spero che alcuni rivenditori lo leggano.
  • Disattiva i servizi non necessari e rimuovi le applicazioni utente che non supportano le esigenze operative. La mia opinione: elimina quelle app. Si risparmia anche denaro.
  • Seguire il principio del privilegio minimo nell'impostazione dei controlli, delle autorizzazioni e dei diritti di accesso degli utenti. La mia opinione: attenzione all'insider.
  • Limitare o limitare l'uso del codice attivo come JavaScript o ActiveX nei browser. La mia opinione: come utilizzeranno gli utenti il ​​Web durante il lavoro?
  • Informare gli utenti sull'apertura di file allegati non richiesti. La mia opinione: non posso credere che gli sciocchi aprano ancora attaccamenti vaganti.
  • Disabilita la possibilità di seguire i collegamenti nelle email. La mia opinione: gli utenti si ribelleranno.
  • Disattiva la possibilità di scaricare automaticamente le immagini dal Web tramite posta elettronica. La mia opinione: così lunghe newsletter HTML.
  • Mantenere un servizio interno aggressivo di avvisi e avvisi di sicurezza (o esternalizzare la funzionalità) per venire a conoscenza degli exploit zero-day non appena diventano pubblici. La mia opinione: questo è fattibile e pratico.
  • Utilizza soluzioni di gestione degli endpoint per rilasciare rapidamente patch o soluzioni alternative non appena diventano disponibili. La mia opinione: abbiamo già un VP delle patch?
  • Se utilizzi Active Directory di Microsoft, sfrutta al massimo gli oggetti Criteri di gruppo per controllare l'accesso degli utenti. La mia opinione: l'accesso è tutto.
  • Non fare affidamento solo sulla protezione antivirus poiché gli attacchi zero-day spesso non sono rilevabili finché non vengono rilasciate nuove firme. La mia opinione: un altro colpo al mercato AV.
  • Utilizzare la protezione da overflow del buffer di terze parti ove possibile su tutti i sistemi. La mia opinione: un gioco da ragazzi.
  • Seguire i consigli del fornitore su soluzioni alternative e mitigazioni fino a quando non sarà disponibile una patch. La mia opinione: questo consiglio dipende dalla risposta rapida del fornitore.