Seleziona pagina

Top elenco delle destinazioni più popolari

Il SANS Institute ha pubblicato un'interessante top list che mostra quali sistemi operativi, applicazioni e vulnerabilità gli aggressori hanno utilizzato più spesso nell'ultimo anno per raggiungere il loro obiettivo.

Per la prima volta in sei anni, il SANS Institute ha pubblicato una top ten delle vulnerabilità sfruttate più di frequente su Internet. La top list ha riscosso così tanto interesse che da allora è stata pubblicata ogni anno. Oggi questa classifica si è ampliata a venti elementi e mostra i bersagli più popolari dagli aggressori. Oltre agli esperti dell'Istituto SANS, alla compilazione della top list hanno partecipato anche esperti esterni.

Anche Rohit Dhamankar, membro del SANS, ha attirato l'attenzione su alcune tendenze interessanti. Secondo l'esperto, il numero di attacchi di phishing è aumentato notevolmente nell'ultimo anno, soprattutto in Asia e nell'Europa orientale. Inoltre, un cambiamento importante è che in passato gli aggressori erano principalmente mirati ai server, ma ora sono emersi attacchi ai computer client. Ciò è dovuto principalmente al fatto che gli utenti ignari sono più facili da ingannare rispetto agli amministratori che gestiscono i server ed è più facile trovare vulnerabilità sui computer client in questi giorni.

SANS ha diviso la classifica in parti. Questi includono, ad esempio, sistemi operativi, applicazioni multipiattaforma e dispositivi di rete. L'elenco mostra che componenti e servizi di Windows, software Office, Internet Explorer, applicazioni Web, database, lettori multimediali, software di condivisione file e soluzioni VOIP sono tra gli obiettivi più popolari per gli aggressori. SANS ha attirato l'attenzione sul fatto che Mac OS X è già stato aggiunto all'elenco in alto.

L'elenco principale di SANS include i seguenti obiettivi e vulnerabilità:

I. Sistemi operativi e loro componenti:
1. Internet Explorer
2. DLL di Windows
3. Microsoft Office
4. Servizi Windows
5. Problemi di configurazione di Windows
6. Mac OS X
7. Problemi di configurazione UNIX

II. Applicazioni multipiattaforma:
1. Applicazioni Web
2. Software di banca dati
3. Programmi di condivisione file P2P
4. Messaggistica istantanea
5. Lettori multimediali
6. Server DNS
7. Software di backup dei dati
8. Sicurezza e altri server aziendali

III. Dispositivi di rete:
1. Server e telefoni VoIP
2. Problemi di configurazione del dispositivo di rete

ARCO. Regole di sicurezza e persone:
1. Diritti utente assegnati in modo improprio e dispositivi non autorizzati.
2. Utenti (soprattutto in caso di phishing)

V. Parte speciale:
1. Attacchi zero-day e strategie di difesa.

Circa l'autore