24 ore al giorno, 7 giorni su 7 – sta succedendo. Ovunque tu sia, sveglio o dormiente, in vacanza o a lavoro, loro sono la fuori, ad analizzare la tua rete, cercando un modo per entrare, un modo per sfruttarti, un modo per sottrarre i tuoi dati, un posto per salvare contenuti illegali, un sito che possono defacciare, o semplicemente un modo per divertirsi. E possono farlo abbastanza facilmente, in modo automatico, con strumenti alla portata di tutti.

Di cosa stiamo parlando? Beh di scanner di rete. I bad guys li usano tutti i giorni per accedere a reti di tutto il mondo, analizzando automaticamente possibili varchi d’entrata, in una maniera efficiente e veloce. Se volete vedere il vostro netowrk, nello stesso modo in cui un hacker lo fa, allora, dovete utilizzare uno scanner di rete.

Gli scanner automatici eseguono dei test sui sistemi collegati alla rete. Non richiedono agenti speciali o che sia installato del software particolare sul sistema bersaglio. Sono informazioni che reperiscono pubblicamente perchè è il sistema stesso a fornirglieli, supponendo sia per motivi legati al networking.

Qui di seguito, 5 punti che dovreste controllare e monitorare regolarmente utilizzando il vostro scanner di rete:

1. Valutare le vulnerabilità
I network scanner possono usare database di vulnerabilità conosciute per cercare qualcosa che potrebbe rappresentare un rischio per il vostro sistema.
Utilizzare uno scanner di rete con un database aggiornato, vi consente dunque di dotarvi delle stesse armi di un attaccante, e sapere se il vostro sistema è vulnerabile a qualche nuova vulnerabilità di recente scoperta. Tenetelo bene in mente 😉

2. Scansione delle porte
Un Port Scanner è una via molto veloce per determinare che tipo di sistema girano nella vostra rete, e sono probabilmente tra i software più diffusi.
Determinate cosa dovrebbe essere accessibile nella vostra da rete dall’esterno (internet), assicuratevi dunque che siano porte usate da servizi sicuri e privi di vulnerabilità, infine usate una combinazione di regole di firewall e di sistema per configurare correttamente i servizi che hanno accesso alla rete.

3. Accesso con password di default
C’è una ragione se ci sono migliaia di liste contenenti password di default di router e servizi vari. Forniscono un modo rapido per garantire l’accesso ad un attaccante. Non rendeteglielo tanto facile. Assicuratevi che ogni macchina sulla vostra rete sia stata configurata e dotata di una password robusta per prevenire accessi non autorizzati.

4. Servizi e processi in esecuzione
Per compromettere un servizio, è prima necessario che questo sia in esecuzione. Ogni server fa girare appositi servizi, da un lato però, molti servizi non sono richiesti e sono attivi di default. Oltre a rappresentare uno spreco di risorse per il nostro server, possono esporci ad inutili rischi. Usate il vostro scanner di rete per identificare questi processi, e disattivateli se non necessari.

5. Accesso remoto
Tantissimi sistemi possiedono software per garantirne un accesso remoto facilitato. Sebbene possano risultare da un lato comodi, per sopperire a particolari esigenze dell’amministratore, dall’altro rappresentano un modo facile e ghiotto per gli attaccanti che cercano di forzarli. Spesso potremmo anche avere in esecuzione software e servizi di questo tipo, senza neanche saperlo. Usate il vostro scanner di rete, e chiudete tutto ciò che non usate o non sapevate fosse in esecuzione… Telnet, SSH, RDP, GoToMyPC, LogMeIn, PCAnywhere etc. ridurrà drasticamente la probabilità di accessi indesiderati.

 

Usare uno scanner di rete, pianificare scansioni settimanali del tuo sistema tenendo in considerazione i 5 punti visti sopra. Scansionare la tua rete dall’esterno e dall’interno. Conoscere i tuoi sistemi nel modo in cui un attaccante lo farebbe, aiuta a rendere tutto più sicuro!

 

Fonte: Modificata dalla versione in inglese che trovate su The Hacker News