Figura 1.5:
Scenario dei possibili rischi dovuti all'infrastruttura IT
Figura:
I 14 punti pił vulnerabili
In una situazione illustrata dalla figura 1.6 i seguenti punti sono considerati pił vulnerabili:
Controllo degli accessi sul router non adeguato: ACL configurate male sul router possono lasciar trapelare informazioni attraverso ICMP, IP e NetBIOS, e alla lunga consentire accessi non autorizzati ai servizi dei server interni.
I punti di accesso remoto non protetti e non controllati costituiscono una delle vie di accesso pił immediate alla rete aziendale.
Le informazioni che trapelano possono indicare all'aggressore tipo e versione del sistema operativo e di altre applicazioni, utenti, gruppi, condivisioni, informazioni sul DNS e i servizi attivi come SNMP, finger, SMTP, telnet, ruser, sunrpc e NetBIOS.
L'esecuzione di servizi non necessari come (sunrpc, FTP, DNS o SMTP) su alcuni host lascia aperte altre vie di accesso.
Password deboli, scontate e riutilizzate sulle workstation possono segnare il destino dei server.
Account utente o di prova con eccessivi privilegi.
Server internet configurati male, in particolare script CGI e FTP anonimo.
ACL configurate male su router e firewall possono consentire l'accesso ai sistemi interni direttamente o attraverso un server manomesso.
Software non aggiornato, datato, vulnerabile o installato con impostazioni standard.
Pochi controlli sull'accesso a file e directory (condivisi NT/9x esportazioni NFS Unix).
Relazioni fiduciarie troppo aperte (per esempio Domain Trust di NT o .rhost e hosts.equiv sotto Unix) possono consentire agli intrusi l'accesso non autorizzato a sistemi dedicati.
Servizi non autenticati come X-Windows.
Funzionalitą di registrazione, monitoraggio ed intercettazioni non adeguate sulla rete e sui singoli host.
Mancata definizione o accettazione di politiche, procedure, linee guida e standard minimi sulla sicurezza.