{"id":16148,"date":"2018-08-20T16:18:53","date_gmt":"2018-08-20T14:18:53","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=16148"},"modified":"2018-09-18T14:29:05","modified_gmt":"2018-09-18T12:29:05","slug":"security-assessment-report","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/security-assessment-report\/16148\/","title":{"rendered":"Sistemi delle informazioni aziendali: errori di sicurezza e come risolverli"},"content":{"rendered":"<p>Quando un\u2019azienda vuole capire se le sue infrastrutture sono vulnerabili, richiede una consulenza riguardante la sicurezza informatica in azienda. I nostri colleghi del dipartimento che si occupa dei Servizi per la Sicurezza (Security Services) offre consulenza a decine di aziende ogni anno e a volte si imbatte in casi alquanto peculiari. Ovviamente non possiamo entrare nei dettagli perch\u00e9 via della privacy dei nostri clienti, ma possiamo raccontarvi quali sono gli errori pi\u00f9 comuni e possiamo darvi qualche consiglio, in base alla nostra esperienza, che vi aiuter\u00e0 a essere pi\u00f9, diciamo cos\u00ec, \u201ccyber-resilienti\u201d.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-16150\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/08\/21161252\/cropped-security-assessment-report-1.jpg\" alt=\"\" width=\"1460\" height=\"766\"><\/p>\n<h3>Gli errori pi\u00f9 comuni<\/h3>\n<p>Durante la valutazione delle diverse possibilit\u00e0 di penetrazione del perimetro della rete, i nostri colleghi hanno individuato alcuni errori pi\u00f9 frequenti, grazie ai quali i cybercriminali riescono ad entrare nelle infrastrutture aziendali e sono:<\/p>\n<ul>\n<li>Filtro non adeguato della rete;<\/li>\n<li>Accesso alla rete pubblica disponibile per la gestione delle infrastrutture;<\/li>\n<li>Password degli account deboli;<\/li>\n<li><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/vulnerability\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.14192880.637836926.1534756109-346582087.1519637796\" target=\"_blank\" rel=\"noopener\">Vulnerabilit\u00e0<\/a> nelle applicazioni web.<\/li>\n<\/ul>\n<p>L\u2019ultimo punto merita una particolare attenzione: nel 73% dei test eseguiti, vengono sfruttate le vulnerabilit\u00e0 delle app web\u00a0per penetrare nel perimetro della rete aziendale. Il secondo errore pi\u00f9 comune riguarda l\u2019accesso non ristretto alla rete per la gestione delle interfacce. A volte si pu\u00f2 accedere a tali interfacce mediante credenziali che si ottengono sfruttando altre vulnerabilit\u00e0; in altri casi, vengono persino mantenute le credenziali di default. Gli attacchi che servono per ottenere le password o che vanno alla ricerca di credenziali di accesso su altri host compromessi possono offrire un buon ritorno economico.<\/p>\n<p>Un altro problema comune riguarda l\u2019accesso alla gestione in remoto delle interfacce web (parliamo di CMS o dei pannelli di amministrazione e controllo delle applicazioni web). In teoria non solo consentono di avere il controllo completo delle applicazioni web, ma danno accesso anche al sistema operativo.<\/p>\n<h3>\u00a0Consigli<\/h3>\n<p>Per proteggere la vostra infrastruttura da tali mancanze, i nostri esperti consigliano di:<\/p>\n<ul>\n<li>Impostare password robuste per gli account di amministratore;<\/li>\n<li>Utilizzare account diversi per sistemi diversi;<\/li>\n<li>Aggiornare i software all\u2019ultima versione disponibile;<\/li>\n<li>Restringere l\u2019accesso alla rete a tutte le interfacce di gestione, comprese le interfacce web;<\/li>\n<li>Consentire l\u2019accesso solamente a un numero ristretto di indirizzi IP;<\/li>\n<li>Avvalersi di una VPN se l\u2019accesso in remoto \u00e8 assolutamente necessario;<\/li>\n<li>Prestare estrema attenzione alle regole di filtro per la configurazione della rete, alla protezione delle password e a eliminare le vulnerabilit\u00e0 presenti nelle applicazioni web;<\/li>\n<li>Effettuare consulenze periodiche per esaminare tutte le applicazioni web pubbliche disponibili;<\/li>\n<li>Implementare una procedura di gestione delle vulnerabilit\u00e0;<\/li>\n<li>Verificare le applicazioni ogniqualvolta vengano effettuate modifiche al codice o alle configurazioni del server web;<\/li>\n<li>Aggiornare prontamente tutte le componenti di terze parti e le librerie;<\/li>\n<li>Verificare tutti i sistemi alla ricerca di credenziali di default in uso. Tale verifica va effettuata periodicamente, senza dimenticare applicazioni web, sistemi di gestione di contenuti e dispositivi di rete.<\/li>\n<\/ul>\n<p>Per maggiori dettagli tecnici, per esempi di penetration test o per dati statistici sull\u2019argomento, potete scaricare il report \u201c<a href=\"https:\/\/securelist.com\/security-assessment-of-corporate-information-systems-in-2017\/87370\/\" target=\"_blank\" rel=\"noopener\">Security Assessment of\u00a0Corporate Information Systems in 2017<\/a>,\u201d da Securelist.<\/p>\n<p>Per sapere di pi\u00f9 sui nostri servizi di consulenza per la sicurezza, potete visitare il nostro <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\" target=\"_blank\" rel=\"noopener\">sito Internet dedicato<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il nostro team dei Servizi per la Sicurezza hanno redatto un report con gli errori con cui si imbattono maggiormente e ci propongono alcuni consigli per rendere le infrastrutture pi\u00f9 \u201ccyber-resilienti\u201d. <\/p>\n","protected":false},"author":700,"featured_media":16149,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[2925,2924,2923,2922,2289,2921,1343],"class_list":{"0":"post-16148","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-consulenza","10":"tag-credenziali","11":"tag-interfacce","12":"tag-pentest","13":"tag-servizi","14":"tag-valutazione","15":"tag-web"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-assessment-report\/16148\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/security-assessment-report\/13954\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/security-assessment-report\/11653\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-assessment-report\/15953\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-assessment-report\/13318\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-assessment-report\/16755\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-assessment-report\/21116\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-assessment-report\/23514\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/security-assessment-report\/10850\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/security-assessment-report\/11242\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/security-assessment-report\/9640\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-assessment-report\/17495\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/security-assessment-report\/21318\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-assessment-report\/17164\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-assessment-report\/20824\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-assessment-report\/20825\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/consulenza\/","name":"consulenza"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16148","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=16148"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16148\/revisions"}],"predecessor-version":[{"id":16151,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16148\/revisions\/16151"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/16149"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=16148"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=16148"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=16148"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}