Të gjitha sulmet kibernetike shfrytëzojnë dobësitë në sistemet e viktimave, të tilla si dobësitë e softuerit, siguria e dobët dhe mungesa e vëmendjes së përdoruesit. Agjencia Amerikane e Sigurisë Kibernetike dhe Sigurisë së Infrastrukturës (CISA) ka publikuar një listë me 10 “dyert e hyrjes” më të mira të përdorura nga kriminelët kibernetikë dhe disa këshilla se si të shmangni ose reduktoni problemet e sigurisë.
Vektorët e hyrjes fillestare dhe zgjidhjet e mundshme
Kriminelët kibernetikë përdorin teknika të ndryshme për të fituar akses fillestar në rrjetet e viktimave, duke përfshirë phishing, dobësitë e softuerit ose vjedhjen e llogarisë. Hyrja në sisteme shpesh lehtësohet nga kontrollet e dobëta të sigurisë, konfigurimet e pasakta dhe politikat e dobëta të sigurisë. Një nga metodat më të përdorura është qasja në distancë përmes protokollit RDP, e cila mund të shmanget me vërtetimin me shumë faktorë.
Kriminelët kibernetikë shfrytëzojnë gjithashtu keqaplikimin e privilegjeve dhe lejeve, softuerin e vjetëruar, kredencialet e identifikimit dhe konfigurimet e paracaktuara të softuerit dhe produkteve harduerike, shërbimet në distancë si VPN-të, fjalëkalimet e dobëta, shërbimet cloud të mbrojtura keq, portet dhe shërbimet e hapura të ekspozuara në internet, emailet e zhbllokuar phishing , dhe dështimi i pikës fundore për të zbuluar sulmet.
CISA sugjeron që të kryhet kontroll rigoroz i aksesit në sistemin operativ, shërbimet dhe të dhënat. Duhet të instalohet gjithashtu një mur zjarri dhe një zgjidhje sigurie që mund të zbulojë të gjitha llojet e kërcënimeve. Agjencia rekomandon gjithashtu aktivizimin e vërtetimit me shumë faktorë, ndryshimin e fjalëkalimeve të paracaktuar, instalimin e arnimeve të softuerit, përdorimin e një sistemi zbulimi të ndërhyrjeve dhe kryerjen e testeve të depërtimit për të identifikuar çdo gabim konfigurimi.
Discussion about this post