SANS Institute: ecco i 20 pericoli per la sicurezza

SANS Institute: ecco i 20 pericoli per la sicurezza

Il SANS Institute ha redatto la classifica dei principali problemi di sicurezza: vulnerabilità critiche nelle applicazioni web ma anche laptop mal configurati ai vertici dell'elenco

di Fabio Boneschi pubblicata il , alle 09:19 nel canale Sicurezza
 

Giunge alla sua 7ª edizione la Top 20, il rapporto annuale sulle principali vulnerabilità della rete stilato dal SANS Institute. Il SANS può contare sull’apporto di professionisti esperti in sicurezza informatica, provenienti dalle più prestigiose università, dalle principali aziende e dai più rinomati centri di ricerca del settore. Quest’anno l’aggiornamento della Top 20 è stato diretto da Rohit Dhamankar, senior manager of Security Research di TippingPoint, leader nella produzione dei Sistemi di Intrusion Prevention utilizzati dalle aziende più importanti di tutto il mondo.

Le principali vulnerabilità della rete ammontano a più di un centinaio, raggruppabili in 20 categorie, relative a 7 diverse tipologie di applicazioni e programmi suscettibili di attacchi. Tale suddivisione risulta utile a fornire, agli esperti di sicurezza, delle linee guida per combattere le minacce riconducibili ad ogni gruppo. A differenza infatti delle edizioni precedenti, in cui venivano elencate vulnerabilità tecniche molto specifiche che richiedevano patch altrettanto complessi, la Top 20 del 2007 si focalizza invece più generalmente sulle aree potenzialmente attaccabili.

Il documento prodotto dal SANS identifica come rischi difficilmente difendibili quelli connessi a vulnerabilità critiche nelle applicazioni web che sono in grado di infettare il risorse web, operare il furto dei dati e compromettere l’uso degli altri computer connessi al sito. Tra le principali insidie si collocano inoltre utenti poco esperti e profili user mal configurati.

Fortunatamente le vulnerabilità legate a Web browsers,  Software Office Email client e Media Player vengono affrontate con tecniche di difesa ormai ben collaudate. SANS giunge alle medesime conclusioni anche in merito a vulnerabilità server-side nei software e nei sistemi che forniscono l’ambiente operativo: applicazioni web, servizi Windows o software di backup.

“Per le organizzazioni più strutturate e di conseguenza più esposte, sono i nuovi rischi quelli che causano le maggiori criticità” afferma Alan Paller, Research Director di SANS. Continua Paller: “E’ molto più difficile difendersi dalle nuove vulnerabilità (attacchi zero day), che richiedono un costante monitoraggio e un’aderenza assoluta ad una policy che preveda reali sanzioni, che solo le più grandi banche e le organizzazioni militari più sensibili hanno la possibilità di applicare.”

Nella particolare classifica di SANS vengono inseriti tra le nuove insidie anche i laptop non protetti e, più in generale i dispositivi di memoria rimovibili. Proprio questa tipologia di prodotti si può rivelare un vero tallone di Achille per l'intera infrastruttura IT perché il loro sconsiderato utilizzo può arrecare ingenti danni alla rete aziendale.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione

3 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
EskevarMkDrake12 Dicembre 2007, 09:32 #1
Ma, non lo vedo io o manca il link alla pagina della lista?

http://www.sans.org/top20/
Garz12 Dicembre 2007, 10:21 #2
e oltre ai laptop non protetti hanno inserito anche il governo inglese, che perde dati più che sensibili inviandoli x posta, dicendo poi di stare attenti agli hacker cinesi? XD

comunque sono d'accordo: chiavette e sopratutto laptop sono la fonte di rischio piu alta credo. quanti portatili aziendali hanno il disco cifrato invece della solita passw di XP aggirabile nel tempo di boot di un qualunque SO live? personalmente ritengo molto pochi, ma non ho dati per confermare.
Lucas Malor13 Dicembre 2007, 21:32 #3
Mah....... 'sta lista mi pare abbastanza poco dettagliata ed inconcludente. Dove hanno preso i dati? Che metodi di valutazione hanno preso in considerazione? Quali configurazioni hanno usato? Che soluzioni propongono? Non ho letto granche', ma ad una lettura superficiale mi sembra che di quel minimo che uno studio serio dovrebbe avere hanno messo ben poco.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^