Sommario:
Video: Come proteggere la rete wifi in maniera efficace (Novembre 2024)
La maggior parte dei professionisti IT può superare un dato giorno solo supponendo che le loro reti siano protette dagli hacker. Se sei tra quelli, allora sei probabilmente soddisfatto che tutte le basi siano in atto in modo che alcuni sociopatici casuali non possano semplicemente accedere alla tua rete, saccheggiare le tue informazioni critiche, magari piantare del malware e poi partire. La domanda è: sei sicuro?
In breve, devi farti hackerare in modo da sapere dove sono i tuoi punti deboli e quindi devi correggere ciò che hanno scoperto quegli (presumibilmente) hacker di cappello bianco. Gli hacker del cappello bianco sono quelli a cui ti rivolgi quando vuoi testare la qualità della tua protezione di rete senza coinvolgere veri cattivi o hacker black hat. Quello che fanno gli hacker di white hat è sondare le difese della tua rete in qualsiasi modo possibile, classificare e registrare la tua sicurezza lungo il percorso. Si chiama test di penetrazione o "test della penna" e ciò che molti professionisti IT non capiscono è che non è necessario assumere immediatamente un professionista costoso per farlo. Puoi iniziare tu stesso le basi di un test di penetrazione.
Attività prioritarie per i professionisti IT e della sicurezza nel 2018
(Credito immagine: Statista)
"La cosa più importante è la valutazione della vulnerabilità, la valutazione del rischio", ha affermato Georgia Weidman, autrice di Penetration Testing: A Hands-on Introduction to Hacking . Weidman è anche fondatore e Chief Technology Officer (CTO) di Shevirah, una società di sicurezza specializzata in test di penetrazione. "Questi vengono trascurati. Le aziende sprecano un sacco di soldi in test di penetrazione, quando hanno vulnerabilità di base". Ha detto che la prima cosa che un'organizzazione dovrebbe fare è eseguire test di vulnerabilità di base e quindi correggere le vulnerabilità prima di passare ai test di penetrazione. "I test di penetrazione non dovrebbero essere il tuo primo passo", ha detto.
Weidman ha anche suggerito di assicurarsi che la tua azienda abbia fatto i primi passi nella consapevolezza della sicurezza, inclusa la formazione sul phishing e l'ingegneria sociale. Ha sottolineato che la rete più sicura può ancora essere penetrata se qualcuno fornisce le credenziali per ottenere l'accesso. Queste sono tutte cose che un buon tester di penetrazione controlla prima di iniziare qualsiasi test effettivo.
"Se sono interessati a quanto bene i loro dipendenti sono addestrati per la consapevolezza della sicurezza, quindi impostare il proprio test di phishing", ha detto Weidman. "Non devi pagare qualcuno per farlo, ed è uno dei modi più grandi in cui le persone entrano." Ha detto di usare anche il phishing tramite messaggi di testo e social media.
Metti alla prova le tue password
Weidman ha affermato che il prossimo passo è testare le password della tua organizzazione e le capacità di gestione delle identità. "Scarica gli hash di password di Active Directory e testali con tester di password. È qualcosa che facciamo nei test di penetrazione", ha affermato.
Secondo Weidman, strumenti importanti per il test delle password includono Hashcat e John Cracker Password Cracker, che secondo lei sono comunemente usati nei test di penetrazione. Ha detto che, oltre a controllare le password da Microsoft Azure Active Directory, possono anche essere sniffate sulla rete usando un analizzatore di protocollo di rete come Wireshark. L'obiettivo qui è assicurarsi che i tuoi utenti non utilizzino password facilmente indovinabili, come "password", per le loro credenziali.
Mentre stai esaminando il tuo traffico di rete, dovresti cercare Link-Local Multicast Name Resolution (LLMNR) e assicurarti che sia disabilitato, se possibile. Weidman ha affermato che è possibile acquisire gli hash delle password utilizzando LLMNR. "Ascolto sulla rete, ottengo gli hash e poi li crepo", ha detto.
Autentica le tue macchine
Weidman ha detto che una volta che ha decifrato le password, le usa per autenticarsi con le macchine in rete. "Potrebbe esserci un amministratore locale perché tutti sono stati ripresi allo stesso modo", ha detto. "Speriamo che ci sia un amministratore di dominio."
Una volta che Weidman ottiene le credenziali di amministratore, può quindi usarle per accedere alle aree segrete della macchina. Ha detto che a volte esiste un'autenticazione secondaria, quindi avrebbe bisogno di decifrare anche quelle password.
Weidman ha detto che, se fai i tuoi test di penetrazione, dovresti stare attento. "Quando eseguo i test di penetrazione, faccio di tutto per non rompere nulla", ha detto, aggiungendo, "Non esiste la certezza al 100% che nulla possa andare storto."
Evita di scaricare malware
Weidman ha affermato che uno strumento di test di penetrazione molto utile è l'edizione gratuita di Metasploit, ma mette in guardia dal download di un exploit da Internet perché potrebbe contenere anche malware. "Non attaccarti per caso", ha avvertito. Ha detto che gli exploit forniti per i test spesso contengono malware che ti attaccheranno.
- I migliori gestori di password per il 2019 I migliori gestori di password per il 2019
- Il miglior software di rimozione e protezione malware per il 2019 Il miglior software di rimozione e protezione malware per il 2019
- La migliore protezione ransomware per le imprese per il 2019 La migliore protezione ransomware per le imprese per il 2019
Per inciso, Microsoft fornisce anche uno strumento di valutazione della vulnerabilità per Windows chiamato Microsoft Security Compliance Toolkit v1.0, che supporta Microsoft Windows 10, Windows Server 2012R2 e Office 2016.
Weidman mette in guardia dal pensare che la penetrazione sia una sorta di magia oscura profonda. Ha detto che invece è importante coprire prima le basi. "Tutti saltano ai test di penetrazione perché ha un nome sexy", ha detto. "Ma c'è molto valore nel trovare il frutto basso e fissarlo per primo."