Estas são as 6 configurações de rede mais comuns que podem comprometer a sua rede, de acordo com a National Security Agency (NSA) e a Cybersecurity and Infrastructure Security Agency (CISA):
1 - As configurações padrão de software e aplicações podem permitir acesso não autorizado ou atividades prejudiciais. Estas incluem passwords e configurações padrão.
2 - Separação inadequada de funções de utilizador e administrador - Muitas vezes, os administradores atribuem múltiplas funções a uma única conta, dando-lhe acesso amplo. Isto permite que hackers se espalhem rapidamente por uma rede com uma única conta comprometida sem serem detetados.
3 - Monitorização insuficiente da rede - Algumas organizações não configuram corretamente as suas ferramentas de monitorização de rede. Isto pode resultar em violações de segurança não detetadas. Configurações pobres de sensores também podem prejudicar a análise de tráfego e atrasar a deteção de atividades incomuns.
4 - Falta de segmentação da rede - A segmentação da rede cria limites de segurança. Sem ela, não existem barreiras entre as redes de utilizadores, de produção e de sistemas críticos. Isto permite que hackers se movam livremente entre sistemas uma vez que comprometem um recurso. Também torna as organizações mais vulneráveis a ataques de ransomware.
5 - Gestão deficiente de patches - Os fornecedores lançam patches para corrigir problemas de segurança. Uma gestão deficiente de patches permite que hackers explorem vulnerabilidades.
6 - Controlos de acesso insuficientes em partilhas de rede - Os dados partilhados são um alvo principal para hackers. Os administradores de rede podem configurar incorretamente os controlos de acesso, permitindo acesso não autorizado a dados sensíveis. Hackers podem usar várias ferramentas para encontrar e explorar esses recursos partilhados.
Para abordar esses problemas, aqui estão algumas das etapas recomendadas que devem ser tomadas:
- Alterar as configurações padrão de aplicações e dispositivos antes de utilizá-los num ambiente real.
- Substituir ou desativar os nomes de utilizador e passwords padrão fornecidos pelos fabricantes para serviços, software e equipamentos.
- Configurar sistemas para autenticação, autorização e contabilização (AAA).