Sicurezza Informatica
Attenzione agli Zero Day, soprattutto in tempi di guerra
Gli exploit zero-day sono alcune delle minacce di cybersecurity più critiche che le aziende devono affrontare oggi, ma anche una delle più difficili da affrontare. I criminali informatici che sfruttano le vulnerabilità zero-day approfittano delle falle nel software e nei sistemi di sicurezza di un’organizzazione prima che la vittima stessa lo scopra. Questo può portare a conseguenze potenzialmente devastanti quando i cattivi attori riescono ad accedere a dati critici e reti senza essere scoperti.
È anche molto più difficile difendersi da questi attacchi quando la vittima sta combattendo all’oscuro – come può un’organizzazione correggere una vulnerabilità quando non sa che è lì? Per questo motivo, ci sono migliaia di organizzazioni in tutto il mondo che operano con lacune sconosciute nelle loro difese di cybersecurity che sono vulnerabili alle minacce zero-day.
Negli ultimi anni, gli attacchi zero-day sono diventati una preoccupazione crescente. Infatti, il 2021 è stato un anno da record, vedendo il doppio del numero di incidenti rispetto all’anno precedente. Mentre i criminali informatici crescono in sofisticazione, possiamo solo aspettarci che questa tendenza continui ad aumentare.
In risposta, i fornitori di software, tra cui Apple, Google e Microsoft, rilasciano continuamente aggiornamenti per riparare le vulnerabilità zero-day. Ad esempio, il “Patch Tuesday” si verifica il secondo martedì di ogni mese, quando tali fornitori rilasciano aggiornamenti software per correggere eventuali vulnerabilità zero-day. Il Patch Tuesday di febbraio, per esempio, ha visto Microsoft correggere 48 falle di sicurezza, incluso un bug zero-day.
Tuttavia, nonostante questo sforzo per patchare regolarmente e aumentare la consapevolezza delle vulnerabilità zero-day, è estremamente difficile rimanere davanti al gioco in quanto emergono costantemente nuovi rischi. Infatti, i nuovi exploit appaiono così spesso che il giorno dopo il Patch Tuesday è diventato noto come ‘Exploit Wednesday‘ in quanto i criminali informatici cercano di sfruttare i sistemi che non sono stati aggiornati e protetti il giorno prima.
Ma non finisce qui: il giorno dopo il mercoledì degli exploit è diventato noto anche come “giovedì della disinstallazione“, quando diventa chiaro che gli aggiornamenti progettati per proteggere e rendere sicuri i sistemi in realtà causano problemi di prestazioni critiche. Per evitare il ‘giovedì della disinstallazione‘, i fornitori di software possono rilasciare ‘hot fix’ extra per mettere una patch a qualsiasi vulnerabilità e risolvere altri problemi di sicurezza senza impattare sulle prestazioni generali.
Parte del problema è che le soluzioni di sicurezza reattive, come l’anti-virus e il sandboxing, possono rimanere ignare delle vulnerabilità zero-day per ben 18 giorni dopo che sono state sfruttate. È per questo motivo che i criminali informatici favoriscono gli attacchi zero-day per ottenere l’accesso ai sistemi e trasmettere malware. L’intervallo di tempo tra le vulnerabilità che vengono sfruttate e gli aggiornamenti che vengono sviluppati e resi disponibili per applicare le patch mettono a serio rischio i dati e i sistemi non protetti.
Purtroppo, indipendentemente dagli sforzi di un’organizzazione per fornire formazione sulla sicurezza informatica e garantire elevati standard di igiene informatica, e con il 98% del malware non rilevabile dalle tecnologie anti-virus, i criminali informatici stanno creando con successo file dannosi che sembrano autentici e quindi passano attraverso le soluzioni di sicurezza.
Per evitare questo rischio, le organizzazioni dovrebbero rivolgersi a metodi proattivi di sicurezza informatica. Mentre la minaccia degli exploit zero-day continua a crescere e le organizzazioni diventano più consapevoli dei loro potenziali punti ciechi di sicurezza, più stanno cercando di migliorare le loro difese contro tali minacce.
Tecnologie come Content Disarm and Reconstruction (CDR) forniscono una protezione che non aspetta il rilevamento. Con la proattività al suo centro, la tecnologia CDR offre una protezione istantanea in quanto ispeziona, pulisce e ricostruisce i file secondo le specifiche del produttore, rendendo molto difficile per le minacce di scivolare attraverso la rete.
È più importante che mai per le organizzazioni affrontare le loro vulnerabilità di cybersecurity dato che le minacce zero-day continuano ad aumentare. Mentre è facile impantanarsi nelle difficoltà finanziarie e strategiche di cambiare le politiche di sicurezza, quelle che si concentrano sull’affrontare i rischi a testa alta possono migliorare significativamente le loro possibilità di evitare l’impatto di un attacco zero-day.
Sicurezza Informatica
Disastro Dell: violazione dati di 49 Milioni di clienti
Tempo di lettura: 2 minuti. Dell annuncia una violazione dei dati che ha esposto nomi e indirizzi di 49 milioni di clienti. Scopri i dettagli e le misure adottate dall’azienda
Dell ha recentemente annunciato una violazione dei dati che ha colpito circa 49 milioni di clienti, mettendo a rischio nomi e indirizzi fisici degli utenti. Questa fuga di informazioni riguarda un portale di Dell che conteneva dati relativi agli acquisti effettuati dai clienti.
Dettagli della violazione
Le informazioni accessibili includono i nomi dei clienti, gli indirizzi fisici, e dettagli specifici dell’ordine come il tag di servizio, la descrizione dell’articolo, la data dell’ordine e le informazioni sulla garanzia. Importante notare che non sono state compromesse informazioni finanziarie o di pagamento, indirizzi email o numeri di telefono.
Nonostante l’entità dei dati violati, Dell ha minimizzato l’impatto dell’incidente, sostenendo che non ci sia un rischio significativo per i clienti data la natura delle informazioni coinvolte.
Risposta e misure di Dell
Dell ha avviato un’indagine sull’incidente, collaborando con le forze dell’ordine e una società di analisi forense di terze parti. La società ha iniziato a notificare ai clienti la violazione, pur non rivelando il numero esatto di individui colpiti o i dettagli su come sia avvenuto l’accesso non autorizzato ai dati. Dell ha anche rifiutato di commentare un post su un forum di hacking che affermava la vendita di un database contenente dati di 49 milioni di clienti, acquisiti tra il 2017 e il 2024.
Implicazioni e consigli
Sebbene Dell sostenga che la violazione non presenti rischi significativi, l’accesso non autorizzato a nomi e indirizzi fisici può potenzialmente esporre i clienti a truffe mirate o altre forme di attacchi, come phishing fisico o digitale. È consigliabile per i clienti di Dell rimanere vigili e scettici di qualsiasi comunicazione non sollecitata che richieda azioni personali o informazioni.
Questo incidente sottolinea l’importanza di proteggere le informazioni dei clienti e la necessità per le aziende di adottare misure di sicurezza rigorose per prevenire violazioni dei dati. Per i clienti colpiti, resta essenziale monitorare attentamente eventuali attività sospette e seguire le raccomandazioni fornite da Dell per la gestione delle conseguenze della violazione.
Sicurezza Informatica
Nuove Linee Guida “Secure by Design” e aggiornamenti su ICS
Tempo di lettura: < 1 minuto. Scopri le nuove linee guida “Secure by Design” e gli aggiornamenti sugli avvisi ICS rilasciati da CISA per rafforzare la sicurezza dei sistemi critici.
L’ASD’s ACSC (Australian Signals Directorate’s Australian Cyber Security Centre), insieme a CISA (Cybersecurity and Infrastructure Security Agency degli Stati Uniti), CCCS (Canadian Centre for Cyber Security), NCSC-UK (National Cyber Security Centre del Regno Unito), e NCSC-NZ (National Cyber Security Centre della Nuova Zelanda) hanno rilasciato una nuova guida intitolata “Secure by Design Choosing Secure and Verifiable Technologies“. Questa guida è stata sviluppata per aiutare le organizzazioni a considerare la sicurezza fin dalla fase di progettazione durante l’acquisizione di prodotti e servizi digitali.
La guida offre una serie di considerazioni interne ed esterne e propone domande esemplificative da utilizzare in ogni fase del processo di approvvigionamento. Inoltre, fornisce indicazioni ai produttori su come allineare i loro processi di sviluppo ai principi e alle pratiche del design sicuro. CISA e i partner incoraggiano tutte le organizzazioni a consultare la guida per fare scelte sicure e informate nell’acquisizione di prodotti e servizi digitali, e sollecitano i produttori di software a integrare i principi del design sicuro nelle loro pratiche.
Aggiornamenti sui Sistemi di Controllo Industriale
CISA ha anche rilasciato due nuovi avvisi sui sistemi di controllo industriale (ICS) il 7 maggio 2024. Questi avvisi forniscono informazioni tempestive su problemi di sicurezza attuali, vulnerabilità e exploit che riguardano i sistemi ICS. Si incoraggia gli utenti e gli amministratori a consultare gli avvisi ICS per dettagli tecnici e mitigazioni suggerite.
- ICSA-24-128-01 PTC Codebeamer
- ICSA-24-128-02 SUBNET Substation Server
Implicazioni e raccomandazioni
Questi sviluppi sottolineano l’importanza della collaborazione internazionale nella lotta contro le minacce alla sicurezza informatica e l’importanza di adottare un approccio proattivo alla sicurezza, in particolare nei settori critici come i sistemi di controllo industriale. Le organizzazioni sono invitate a rimanere vigili, a educare continuamente il personale e a implementare le migliori pratiche di sicurezza, come il secure by design, raccomandate da enti affidabili come CISA.
Sicurezza Informatica
Biden firma REPORT Act: legge contro abuso sui minori online
Tempo di lettura: 2 minuti. Report ACT firmata da Biden impone alle piattaforme online di segnalare abusi e sfruttamenti di minori, con severe multe per le violazioni.
Il presidente Joe Biden ha firmato una nuova legislazione, nota come REPORT Act, che impone a siti web e piattaforme sociali l’obbligo legale di segnalare crimini legati al traffico di minori, al grooming e all’adescamento di bambini al National Center for Missing and Exploited Children (NCMEC). Questa legge rappresenta un passo significativo nella lotta contro lo sfruttamento sessuale online dei minori.
Dettagli della Legge
La REPORT Act è stata proposta inizialmente dai senatori Jon Ossoff (D-GA) e Marsha Blackburn (R-SC) nel febbraio 2023 e successivamente approvata dal Congresso. Il disegno di legge è stato firmato dal presidente il 7 maggio 2024, rendendo questa misura la prima del suo genere a livello federale negli Stati Uniti.
Implicazioni per le Piattaforme Online
Sotto la nuova legge, le aziende che omettono intenzionalmente di segnalare materiale di abuso sessuale infantile sul loro sito saranno soggette a pesanti multe. Ad esempio, per le piattaforme con oltre 100 milioni di utenti, una prima violazione potrebbe comportare una multa di $850,000. La legge richiede inoltre che le prove siano conservate per un periodo più lungo, fino a un anno, per consentire un’indagine accurata e approfondita da parte delle forze dell’ordine.
Sfide per il NCMEC
Il NCMEC affronta difficoltà nel gestire i milioni di segnalazioni di abuso sessuale infantile ricevute ogni anno a causa di personale insufficiente e tecnologia obsoleta. Anche se la nuova legge non risolverà completamente il problema, si prevede che renderà l’analisi delle segnalazioni più efficiente, permettendo ad esempio lo stoccaggio legale dei dati su servizi cloud commerciali.
Commenti dei Senatori
La senatrice Blackburn ha dichiarato: “I bambini passano sempre più tempo davanti agli schermi e, purtroppo, ciò espone più minori innocenti al rischio di sfruttamento online. Sono onorata di promuovere questa soluzione bipartisan insieme al senatore Ossoff e alla rappresentante Laurel Lee per proteggere i bambini vulnerabili e perseguire i responsabili di questi crimini atroci.” Questo importante sviluppo legislativo segna un punto di svolta nella protezione dei minori nell’ambiente digitale, affrontando direttamente le minacce online e rafforzando le misure preventive contro gli abusi.
- Inchieste2 settimane fa
Papa Francesco sarà al G7 e l’Italia festeggia il DDL AI
- Cyber Security2 settimane fa
ACN: tutto quello che c’è da sapere sulla relazione annuale 2023
- Robotica2 settimane fa
Perché i Robot non riescono a superare gli animali in corsa?
- Economia1 settimana fa
Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper
- Editoriali1 settimana fa
Chip e smartphone cinesi ci avvisano del declino Occidentale
- L'Altra Bolla2 settimane fa
ByteDance “chiuderà TikTok negli USA piuttosto che venderlo”
- Inchieste6 giorni fa
Ransomware in Italia: come cambia la percezione del fenomeno nell’IT
- Economia6 giorni fa
Internet via satellite: progetto europeo IRIS² in grande difficoltà