Le scansioni delle porte sono una parte essenziale della manutenzione della rete, ma possono essere utilizzate dagli aggressori per trovare porte aperte. Ecco cosa occorre sapere per rilevare e bloccare le scansioni delle porte.
La scansione delle porte è una tecnica utilizzata dagli aggressori per identificare le vulnerabilità della rete. Sebbene i port scanner abbiano applicazioni preziose per la sicurezza della rete - per rivelare porte aperte, vulnerabilità o dispositivi non necessari connessi alla rete - gli attori malintenzionati possono usarli per trovare punti deboli per entrare. Gli aggressori possono anche usarli per vedere se sono in funzione firewall, VPN, server proxy e altri dispositivi di sicurezza.
Le scansioni delle porte funzionano inviando pacchetti a una serie di porte di rete e analizzando le risposte per determinare quali porte sono aperte, chiuse o filtrate. Queste porte corrispondono a diversi servizi (come HTTP, FTP o SSH) che gli aggressori potrebbero sfruttare se non sono adeguatamente protetti.
Gli aggressori utilizzano spesso le scansioni delle porte nella fase di ricognizione per identificare servizi vulnerabili o sistemi mal configurati. Ad esempio, la scansione di porte aperte come la 22 (SSH) o la 3389 (RDP) può rivelare servizi di gestione che potrebbero essere accessibili da remoto e diventare obiettivi di sfruttamento.
Una volta che un aggressore sa quali porte sono aperte, può concentrarsi sulla ricerca di vulnerabilità nei servizi in esecuzione su tali porte. Ad esempio, se gli strumenti di scansione rivelano che un server Web è in esecuzione sulla porta 80, gli aggressori potrebbero sondare le configurazioni errate, il software non aggiornato o le credenziali deboli.
Gli aggressori utilizzano diversi tipi di tecniche di scansione delle porte, a seconda del livello di furtività richiesto:
Ecco una tabella che riassume le varie tecniche di scansione delle porte e il loro livello di furtività:
Un modo per i team di sicurezza informatica di prevenire gli attacchi port scan è quello di eseguire regolarmente le scansioni delle porte stesse. Questo aiuta a identificare i potenziali sistemi bersaglio che sono attualmente esposti, consentendo di chiudere le porte non necessarie e di applicare le patch alle vulnerabilità. Anche un firewall forte è essenziale per prevenire gli accessi non autorizzati.
Tuttavia, è importante non fermarsi qui. Sebbene la riduzione dell'esposizione sia fondamentale, è necessario un modo per rilevare quando i servizi interni sono sotto attacco. Ad esempio, il rilevamento della scansione delle porte sospette di Vectra AIè stato progettato specificamente per avvisare i difensori quando un attaccante tenta attivamente di effettuare connessioni alle porte su uno o più indirizzi IP.