Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Quando di parla di certificazioni in ambito IT si apre la discussione del secolo.
Schiere di esperti che decantano le certificazioni “riconosciute” per ogni settore dell’IT e per ogni livello di professionalità.
Finché si parla di certificazioni IT su prodotti, i vari Vendor la fanno da padrone; ecco che Microsoft rilascia esami di certificazione per riconoscere le competenze sui propri prodotti, seguita poi da tutti gli altri, da Cisco a Red Hat (non me ne vogliano i brand che non ho menzionato).
Quando si esce dalla certificazione di prodotto e si entra in quella riguardante un particolare ambiente, come la Cybersecurity, il gioco si fa più interessante.
Innanzitutto, bisogna chiarire cosa significa certificazione “riconosciuta”.
Non esistono enti nazionali o sovranazionali che riconoscano una certificazione, quindi il termine “riconosciuta” è abusato
Una minaccia sotto forma di documento Office è stata nuovamente vista in natura.
Si tratta di una falla di sicurezza già segnalata a Microsoft in aprile quando l’analista Kevin Beaumont ne ha trovato traccia in attacchi contro obiettivi russi (anche se VirusTotal indica obiettivi anche Bielorussi): questa segnalazione però non ha portato dei rimedi immediati, anzi, la società di Redmond ha ignorato inizialmente la questione indicandola come una questione “non di sicurezza”.
In concreto si tratta della vulnerabilità CVE-2022-30190, ora salita agli altari della cronaca dopo che l’Unità 42 di Palo Alto ne ha evidenziato tracce di utilizzo in natura, benché ancora come semplici prove (hanno visto dalla telemetria dei loro clienti l’attivazione mediante questa debolezza di eseguibili “benigni” quali calc e notepad: per ora “benigni”).
Sembra un gioco di parole, ed invece è uno dei tanti allarmi lanciati quest’anno rispetto alla sicurezza di tecnologie utilizzate in modo diffuso.
Zoom è la piattaforma di collaborazione che ha avuto una esplosione di notorietà ed utilizzo nel periodo di pandemia, come molte altre piattaforme concorrenti. Il mondo da quel momento è profondamente cambiato e l’utilizzo di tali piattaforme è divenuto consuetudine anche per gruppi sociali precedentemente inimmaginabili.
Evidentemente una così ampia diffusione di utilizzo crea bacini di potenziali vittime enorme, pertanto gli agenti di minaccia potrebbero trovare grande interesse per questa nuova superficie di attacco.
Come è possibile vedere nell’elenco ufficiale dei bollettini di sicurezza emanati dalla società Zoom (https://explore.zoom.us/en/trust/security/security-bulletin/), anche a maggio sono stati rilevati 4 nuovi problemi di sicurezza
Le campagne basate su email e veicolanti un malware occultato in un allegato coerente con il messaggio sono la consuetudine; ci si aspetta anche che l’allegato sia un documento Office (Word o Excel), visto che quasi la metà degli attacchi in questa prima parte del 2022 ha preso questa forma. Niente di più sorprendente dunque quello di rivedere un attacco in natura basato su un trasporto di documento PDF, cosa invece rilevata di recente dai ricercatori di sicurezza.
La vittima viene ingannata dall’urgenza di un pagamento di una rimessa diretta le cui informazioni dovrebbero essere incluse nell’allegato PDF.
Naturalmente il file PDF è solo l’esca: in effetti questo non è il payload definitivo, bensì sfrutta Microsoft Word per trasportare (in un secondo momento rispetto alla prima infezione) il carico utile effettivo: il malware orientato al furto di informazioni Snake Keylogger. Questo è un software sviluppato in .NET già visto nel 2020 che può mettere le mani sulle credenziali salvate, le sequenze di tasti digitate dalla vittima (da cui il nome keylogger), gli screenshot dello schermo del dispositivo vittima e naturalmente gli appunti (i dati trasferiti mediante l’utilizzatissima procedura del “copia e incolla”).
Il malware viene trasportato attraverso una sequenza di aperture di documenti (a partire dal PDF) che ne maschera gli intenti di fondo; nel PDF è presente un documento Word di tipo .docx incapsulato e denominato appositamente con una frase (“has been verified. However PDF, Jpeg, xlsx, .docx”) creata in modo tale da divenire parte del tipico messaggio di avviso che
Come ogni anno, Verizon ha pubblicato il suo rapporto 2022 “Data Breach Investigation Report” (DBIR).
Il rapporto evidenzia come il peso di responsabilità rispetto agli incidenti di sicurezza si sia pesantemente sbilanciato verso i dipendenti delle aziende e come si sia mostrata debole la catena degli approvvigionamenti, causa questa di molteplici incidenti (come nel famigerato caso del 2020 che ha coinvolto i clienti SolarWind, i cui effetti si sono propagati, per la clientela, fino al 2021).
Insomma non solo ransomware nel mirino degli esperti (fenomeno comunque preponderante e che ha pure evidenziato una tendenza al rialzo), ma anche “il nemico in casa”.
Il ransomware non è affatto una novità, e non lo sarà per molto. Il suo peso relativo è considerevole: continua ad essere la forma più frequente delle violazioni da malware per il semplice fatto che è l’azione che con più facilità garantisce un guadagno agli operatori di minaccia. È qualcosa che probabilmente proseguirà a lungo.
Nel 2021 (l’anno oggetto del rapporto 2022) si è visto un aumento di violazioni a sistemi e software nella catena di approvvigionamento, nel partenariato e forniture terze parti, una
Sembra, ma la fonte (AdvIntel) è autorevole, che il gruppo ransomware Conti abbia chiuso la sua attività, o almeno l’attività sotto questo brand. Il fenomeno non è sorprendente, né nuovo: molti altri gruppo di cybercriminali, dopo aver raggiunto una certa fama, e dopo aver attirato troppo l’attenzione delle forze dell’ordine preferiscono scomparire nell’ombra. Conti era già una “fenice”: Conti infatti era nato nel 2020 dalle cenere del gruppo ransomware Ryuk. Quindi nulla di nuovo.
Quello che in questo caso è particolare è la stretta relazione con quanto sta accadendo con la guerra Russia-Ucraina. Infatti il gruppo Conti, noto per avere struttura e dimensioni di una vera e propria industria informatica e operante prevalentemente a partire dal territorio russo, all’inizio dell’invasione all’Ucraina si era apertamente schierato con l’amministrazione della federazione russa.
Che il gruppo fosse uno dei più importanti lo dice il fatto che il governo degli Stati Uniti abbia offerto una ricompensa di 15 milioni di dollari per l’identificazione e la localizzazione dei membri della gang.
Eppure tutto ora viene abbandonato alla velocità della luce: i
Introdurre dei correttivi al proprio ecosistema nella speranza di migliorare il TCO senza doversi imbarcare in complesse ristrutturazioni è l’obiettivo di molti data center, e Intel, con la sua tecnologia Optane, promette proprio questo. In particolare Intel Optane SSD, nella variante DC (dedicata ai Data center), combina controller di memoria e storage veloci allo stato solido per eliminare il collo di bottiglia tipico degli storage “meccanici” di grandi dimensioni, e così facendo accelera complessivamente le applicazioni e riduce i carichi di lavoro sulle transazioni.
Ma l’hardware non è solo un “pezzo di ferro”; perché funzionino, i dispositivi hanno del software che gestisce la complessità interna con cui questi oggetti sono realizzati. Questo particolare software è detto firmware. I primi firmware erano posti (da cui il termine) in memorie a sola lettura (ROM) per cui un aggiornamento richiedeva la sostituzione del componente: oggi l’aggiornamento del firmware è cosa più semplice (e frequente) grazie a sistemi di memoria più malleabili (EEPROM e
Il 10 maggio Microsoft ha rilasciato il canonico aggiornamento mensile: May 2022 Patch.
Anche in questo caso non si è trattato di un aggiornamento di poco conto, non solo per la pletora di software di sistema coinvolti, ma anche, e soprattutto, visto che ha risolto ben 73 problemi di sicurezza, tra cui 2 vulnerabilità 0-day delle quali 1 già “vista in natura”.
Anche la gravità delle vulnerabilità non è di poco conto: si hanno 6 vulnerabilità critiche e 66 importanti. Anche il tipo di sfruttamento è da tenere in considerazione, in quanto oltre la metà delle vulnerabilità sfrutta Remote Code Execution (RCE) e Elevation of Privileges (EoP) quali metodi di attacco.
Vediamo in dettaglio alcune delle vulnerabilità risolte.
Non è propriamente un elemento dell’ecosistema Microsoft, ma in architetture complesse la convivenza con altri sistemi è necessaria, pertanto non è poi così impossibile pensare alla presenza attiva si un servizio Network File System (NFS) in ambiente Microsoft. Ed è proprio questo servizio, nella versione 2 e 3, che con la vulnerabilità critica (ha ottenuto da Microsoft un CVSSv3 di 9.8) CVE-2022-26937 rischiava di venire espugnato da un attaccante remoto e non
Chi di noi possiede un conto corrente bancario sa (o dovrebbe sapere) che oggi può disporre di servizi online per evitare di recarsi fisicamente allo “sportello”.
Chiamatelo “Online Banking”, “Home Banking”, oppure “Internet Banking”, ma avrete semplicemente a che fare con una differente definizione che l’istituto bancario ha scelto di utilizzare per medesimi servizi.
Il vantaggio di poter operare comodamente da casa (ma anche fuori, mediante le estensioni mobile degli stessi servizi) è senza dubbio grande: benché gli sportelli bancari non siano proverbialmente noti per conoscere infinite code come altri servizi all’utente, poter evitare di recarsi fisicamente alla banca per un semplice estratto conto (anche solo allo sportello ATM) e per le periodiche attività di pagamento (tasse, forniture servizi, ecc) migliora la vita.
Ma tutti questi vantaggi si devono in qualche modo pagare: lasciamo stare i costi che gli istituti richiedono per questi servizi (non sempre economici su conti correnti già affatto remunerativi per la clientela, con tassi di interessi sui depositi ormai “sotto zero”), ma concentriamoci sui costi derivati dal rischio che assumiamo nell’usare questi servizi online. Rischio, esatto, in quanto la scelta di operare al di fuori
Abbiamo già sfatato il mito degli 0-day come minaccia fondamentale per la sicurezza del mondo IT.
Fino a che aziende e organizzazioni trascureranno di tenere il passo delle versioni software prodotte dai vendor, fino a quando continueranno a omettere aggiornamenti di sicurezza importanti, allora nessun agente di minaccia sarà mai costretto a cercare (disperdendo tempo e denaro) nuove soluzioni di attacco. Lo 0-day è per un agente di minaccia solo l’estrema ratio da utilizzare in assenza di alternative; ma di alternative dicevamo ne esistono molte.
Il caso più comune è che gli agenti di minaccia riusino vettori di attacco già sperimentati con successo nel passato, da loro stessi o da altri, in quanto efficaci ancora su molti obiettivi.
La prassi è talmente diffusa, tanto che l’agenzia governativa statunitense CISA (Cybersecurity and Infrastructure Security Agency) tiene traccia proprio di questo fenomeno redigendo un
Pagina 142 di 168
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.