Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

CISA e NSA informano sulle 10 vulnerabilità più comuni ed incentivano alla Security By Design

Redazione RHC : 6 Ottobre 2023 16:07

La National Security Agency (NSA) e la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti hanno rivelato oggi i dieci errori di configurazione della sicurezza informatica più comuni riscontrati dai loro team nelle reti di varie grandi organizzazioni.

L’annuncio congiunto delle agenzie descrive in dettaglio i modi in cui gli aggressori sfruttano con successo questi bug per una varietà di scopi, incluso l’accesso a informazioni o sistemi sensibili.

Le informazioni per il rapporto sono state raccolte dai team NSA e CISA durante le valutazioni e la risposta agli incidenti. “Queste valutazioni hanno mostrato come errori comuni come credenziali predefinite, scarsa separazione dei diritti, scarsa gestione delle patch e insufficiente monitoraggio della rete interna metta a rischio ogni americano”, ha affermato Eric Goldstein, vicedirettore esecutivo per la sicurezza informatica presso CISA.

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

I dieci errori più comuni secondo NSA e CISA includono:

  1. configurazioni software standard;
  2. separazione errata dei privilegi utente/amministratore;
  3. monitoraggio insufficiente della rete interna;
  4. mancanza di segmentazione della rete;
  5. cattiva gestione degli aggiornamenti;
  6. aggirare i sistemi di controllo degli accessi;
  7. metodi deboli di autenticazione a più fattori;
  8. elenchi di controllo degli accessi insufficienti alle risorse di rete;
  9. scarsa igiene delle credenziali;
  10. esecuzione illimitata del codice.

Goldstein ha invitato i fornitori di software ad adottare una serie di pratiche proattive per affrontare efficacemente questi problemi. Queste pratiche includono l’integrazione della sicurezza nelle prime fasi dello sviluppo e durante l’intero ciclo di vita del software.

Goldstein ha inoltre sottolineato l’importanza di richiedere l’uso dell’autenticazione a più fattori per gli utenti privilegiati, i cui account rappresentano un bersaglio particolarmente allettante per i criminali informatici.

NSA e CISA incoraggiano inoltre i difensori della rete a implementare le misure consigliate per ridurre il rischio di sfruttamento di questi bug comuni, inclusi aggiornamenti regolari e automatizzazione del processo di patching.

Infine, le agenzie federali raccomandano di “esercitare, testare e convalidare il programma di sicurezza di un’organizzazione in conformità con il quadro MITRE ATT&CK per le imprese”.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto

Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power

Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!

1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili

Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false

Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...