3 modi per rendere più difficile da attaccare la tua rete MS Windows

3 modi per rendere più difficile da attaccare la tua rete MS Windows

Si sa, la sicurezza non è mai abbastanza specie se parliamo di windows.
Il 2020 è iniziato sotto il segno +, nel senso che stanno aumentando gli attacchi verso le piattaforme Android e Windows.
Ecco alcune impostazioni pratiche che possono aumentare il livello di sicurezza della tua rete Microsoft.

1 Proteggi gli accessi remoti

Questi consigli non ti renderanno immune agli attacchi, ma conmplicare il lavoro degli attaccanti potrebbe fargli crescere la voglia di cercare qualcun’altro su cui sfogarsi.
Il framework MITER ATT&CK elenca le modalità e le porte generalmente utilizzate per l’accesso amministrativco a server e workstation.
Chi tenta un accesso non autorizzato conosce bene questi metodi e prende di mira le modalità di accesso privilegiato alla rete.
Ad esempio, TUTTE queste porte di comunicazione dovrebbe essere chiuse e non esposte verso internet, oppure – in casi eccezzionali- essere vincolate a specifici indirizzi ip sorgente ed in determinati orari o attraverso una autenticazione a due fattori.

SSH (22 / TCP)
Telnet (23 / TCP)
FTP (21 / TCP)
NetBIOS / SMB / Samba (139 / TCP e 445 / TCP)
LDAP (389 / TCP)
Kerberos (88 / TCP)
RDP / Servizi terminal (3389 / TCP)
Servizi di gestione HTTP / HTTP (80 / TCP e 443 / TCP)
MSSQL (1433 / TCP)
Oracle (1521 / TCP)
MySQL (3306 / TCP)
VNC (5900 / TCP)

Gli attacchi “password spray ” (Al contrario del Brute Force Attack, dove più password vengono applicate ad un solo ID utente, questo è esattamente l’opposto: Una sola password viene provata con più ID utente) usati con il Remote Desktop Protocol (RDP), ad esempio, sono un modo in cui gli aggressori tentano di ottenere l’accesso.

Controlla anche le trasmissioni solo interne come LDAP per assicurarti di configurarle in modo sicuro. Microsoft ha recentemente annunciato che imporrà la firma LDAP a marzo 2020, quindi rivedi ora le tue impostazioni per determinare se sei pronto per le modifiche imminenti.

2 Credenziali di accesso: scegli password migliori e proteggile

Verifica se devi reimpostare le password Kerberos, soprattutto se sospetti il ​​riutilizzo delle credenziali nella tua organizzazione e verifica la versione di S.O. dei tuoi controller di dominio: Se hai dismesso o aggiornato da poco Server 2008 o Server 2008 R2 come DC, potrebbe essere il caso di reimpostare le password per tutti i controller di dominio.
Lo scenario tipico utilizzato dagli aggressori per ottenere l’accesso è l’invio di un’e-mail di phishing a un utente e l’accesso a una workstation. Se la rete ha la password dell’amministratore locale impostata sullo stesso valore nella rete, l’utente malintenzionato può ottenere il valore hash di un computer e utilizzarlo in tutta la rete. Puoi rendere questa tecnica più difficile da fare in diversi modi.
Inizia disabilitando i sistemi di autenticazione più datati come l’ NTLMv1 nella tua rete.

Rivedi la tua password policy e assicurati che gli utenti siano istruiti a scegliere passphrase migliori.
Tieni presente che se gli utenti sono costretti a cambiare spesso le loro password, sceglieranno password semplici da ricordare non migliori.

Fai attenzione al riutilizzo delle password, Utilizza un programma di gestione password per selezionare password complesse.
Utilizza il toolkit LAPS (Local Administrator Password Solution) per impostare password univoche sugli account dell’amministratore locale. Ciò garantisce che gli aggressori non possano spostarsi da un pc all’altro all’interno della rete.

Assicurati di abilitare l’autenticazione a più fattori (MFA) sugli account amministratore e su quanti più account utente puoi.
Troppo spesso c’è solo una password tra te e gli aggressori: rendigli la vita più difficile possibile.

3 Browser ed e-mail sono i punti di accesso

Gli aggressori sanno che gli utenti interni sono gli anelli deboli della catena.
Sanno anche che gli utenti possono essere indotti a fare clic.
Browser ed e-mail sono i principali punti di accesso alle nostre reti per cui non lesinare su filtri antispam ed antivirus: possono salvarti l’azienda.

traduzione libera da: Fonte

Francesco Racchelli

Da ragazzino saltavo il pranzo e stavo fino a sera sulla tastiera di un commodore 16 a programmare giochi che oggi apparirebbero ridicoli, ma che allora per me erano semplicemente magnifici; provo la stessa emozione ancora oggi quando -utilizzando la tecnologia- risolvo problemi concreti e miglioro il lavoro mio e dei miei colleghi.