La sicurezza secondo Giancarlo

La classifica delle vulnerabilità più sfruttate dai criminali e le altre notizie di aprile

20 Maggio 2022

Con Andrea Veca, Giancarlo Calzetta

Aprile è il mese più crudele, diceva uno che non faceva l’MSP ma che la sapeva lunga.

E, per quanto riguarda le vulnerabilità, ci ha preso in pieno.

Ma partiamo dal principio:

  • l’aviazione russa ha perso 65 TB di dati e, fin qui, nulla di particolare. La cosa interessante è che gli aerei hanno continuato a volare. Quindi, oltre a un piano di disaster recovery efficace, è stato stilato un piano di resilienza per cui la struttura ha continuato a funzionare anche in assenza del supporto informatico. Uno spunto interessante che i fornitori di servizi possono proporre ai clienti;
  • sono stati individuati bug in robot medici che danno la possibilità di prenderne il controllo da remoto. Anche qui nulla di nuovo, ma vale l’antica raccomandazione. Il robot medico che impazzisce fa impressione perché evoca svariati film, ma di fatto non è diverso da una qualunque macchina a controllo numerico o da un dispositivo IoT. Attenzione quindi a come colleghiamo a Internet il robot, o il dispositivo. E se servono aggiornamenti prevedere una policy, magari in intervalli di tempo concordati con il produttore;
  • a proposito di sistemi ICS (Industrial Control System), si nota una diminuzione del numero di attacchi. Una spiegazione possibile è che finalmente si sta prendendo più sul serio il tema della sicurezza e i sistemi sono meno vulnerabili, ma non abbassare la guardia perché la “qualità” degli attacchi, cioè l’abilità e la competenza di chi vi sta dietro, è in aumento;
  • discorso simile per gli attacchi ransomware, che stanno diminuendo in numero, ma che stanno aumentando in termini di entità del riscatto. Una media di 770mila euro secondo una ricerca di Sophos;
  • Kaspersky ha craccato il ransomware Yanluowang e ha messo a disposizione il decryptor. Morale: in caso di crittazione dei propri dati, non buttare via i file perché talvolta arriva il decryptor;
  • e infine, la classifica delle vulnerabilità più sfruttate dai criminali nel 2021 secondo Five Eyes, tra cui Log4Shell, Proxy Logon e Proxy Shell, un baco di Atlassian e Remote Code Execution di VSphere e di Zoho.

Ne parliamo con Giancarlo Calzetta, appassionato di sicurezza, e Andrea Veca, CEO di Achab.