1. E’ sicuramente una bella parola con cui abili uffici marketing e commerciali aggressivi, creano, propongono e vendono pacchetti che fanno stare tranquillo il cliente:

Offerta Commerciale: Il miglior software che non ha mai avuto criticità in campo di sicurezza
Dura Realtà: Se non hai avuto un problema di sicurezza con conseguente risoluzione, non sei nessuno: Chi non fa, non ha problemi.

Ai BIG succede spesso di avere problemi di sicurezza,

l’abilità delle aziende SICURE è quella di correre al riparo nel più breve tempo possibile.

Alcuni esempi “storici” molto recenti:

18 ottobre 2017: La WPA2 è stata violata
Aziende impattate: Praticamente tutte quelle che trattano Access Points Wireless.

I produttori più sicuri hanno rilasciato una patch di aggiornamento il giorno stesso, quelli meno sicuri diciamo che stanno ancora pensando il da farsi…
Certo, bello che venga rilasciata la patch (LA PANACEA CONTRO IL MALE), ma dall’essere rilasciata dal produttore ad essere applicata sulla vostra rete, ce ne passa… Chi lo fa? Chi è aggiornato su queste criticità?

3 gennaio 2018: Spectre, Meldown
Aziende impattate: Spectre (Intel, ARM, AMD) e Meldown (Intel, ARM)

Ma anche di riflesso le aziende produttrici di sistemi operativi che girano su tali architetture (Microsoft, Apple, Linux nelle varie declinazioni).
Più in generale, questo piccolo problema di sicurezza interessa quasi ogni PC venduto negli ultimi 20 anni.
Ma quanto può essere grave?
Beh, diciamo che un codice JavaScript inserito in un sito web potrebbe far si che il browser riveli al sito USERNAMEs, PASSWORDs a perché no, numeri di carta di credito, non solo dell’utente che ha aperto il sito, ma di qualsiasi altro utente che ha accesso a tale computer.
Questo significa che se si usa un servizio in CLOUD, un qualsiasi utente potrebbe mettere in pericolo TUTTI i dati di TUTTI gli utenti che risiedono sul CLUSTER.
Microsoft ha rilasciato una patch l’11 gennaio, Apple lo stesso 3 gennaio, Firefox il 23 gennaio…
Tutto risolto? Beh non proprio, la correzione di questo ‘BUCO’ porta i PC a perdere il 30% della loro efficienza, ci si ritroverà con macchine di nuovo sicure, ma più lente (santa obsolescenza programmata).

15 febbraio 2018: INDIAN TELUGU CRASH:
Aziende impattate: Apple

Avete un amico di Bangaluru che vi manda messaggi in Telugu (la lingua parlata in una parte del sud dell’India)?
Beh, questa vulnerabilità faceva sì (uso il passato perché il 19 febbraio APPLE ha rilasciato una PATCH correttiva) che ricevendo un determinato carattere, il vostro apparato andesse in CRASH.
Immaginate un massivo invio di questo carattere a numeri a caso via SMS o WHATSAPP o ALTRO…

28 febbraio 2018: Memcached DDOS Amplification
Aziende Impattate: Praticamente tutte quelle che ospitano uno o più siti web, anche colossi come AKAMAI, OVH, CHINA TELECOM, ALIBABA
In questo caso i dati degli utenti e dei siti sono al sicuro, questa vulnerabilità porta però a creare attacchi devastanti alla rete internet, creando la possibilità di creare traffico fittizio verso delle distianzioni, portando al blocco di intere dorsali di rete. Se nei giorni scorsi alcuni siti non si aprivano, NON S’E’ ROTTO INTERNET, probabilmente i serverweb stavano subendo attacchi.
La cosa più subdola è che non basta ‘adeguarsi’ per non essere attaccati, se non curi la vulnerabilità sul tuo server, sei una minaccia per gli altri, anche se sani.

1° marzo 2018: SgxSpectre
Aziende Impattate: INTEL (CPU più recenti)
Nuova vulnerabilità presente nelle CPU che implementano la tecnologia SGX, ossia dalla famiglia di CPU SkyLake in poi.
Discorso simile al punto del 3 gennaio
Veniamo ora all’ultima vulnerabilità che ha fatto sì che mi mettessi a scrivere questo articolo, lo dico piano? Mi trattengo?
No, vado dritto.

2 marzo 2018: Exim – MTA vulnerability
Aziende Impattate: Sistemi Unix, potenzialmente tutte le aziende che hanno una casella di posta elettronica, anche la vostra se chi gestisce la posta per voi è vulnerabile.
Una falla grave affligge la
META’ DEI SERVER DI POSTA ESISTENTI SU INTERNET 
PIU’ DI MEZZO MILIONE DI SERVER DI POSTA
sono affetti da questo problema di sicurezza.

Cosa comporta questa vulnerabilità?
Un attaccante può creare una MAIL AD’HOC per far si che il server gli permetta di eseguire codice arbitrario e prendere quindi possesso della macchina su cui gira il servizio.
Exim ha rilasciato la PATCH dopo 5 giorni ed ora operatori in tutto il mondo stanno aggiornando i loro sistemi.

 

Cosa voglio dire con tutto questo?
Anche il software più “sicuro”, più utilizzato, più quel che volete, può essere oggetto di un problema di sicurezza.
Non è migliore l’azienda che non ha mai avuto* problemi di sicurezza, ma quella che sa provvedere prontamente gestendo le criticità e risolvendo eventuali problematiche di sicurezza.

 

* Mai avuto? Probabilmente non esiste un’azienda di questo tipo, semplicemente le informazioni vengono tenute strettamente riservate