Aggiornamenti recenti Aprile 17th, 2024 6:38 PM
Ago 28, 2016 Marco Schiaffino Approfondimenti, Scenario, Vulnerabilità 0
A rendere la situazione peggiore, c’è il fatto che l’infrastruttura hardware delle aziende di telecomunicazioni offre il fianco a innumerevoli tipi di attacchi.
Le responsabilità, in questo caso, sono equamente distribuite tra gli operatori del settore (che non sempre dedicano la necessaria attenzione nel rinnovo del parco macchine e nella loro configurazione) e una situazione più generale, che vede un progressivo deterioramento dei livelli di sicurezza su un piano globale.
Negli ultimi mesi, infatti, si sono susseguiti allarmi riguardanti vulnerabilità e falle di sicurezza che affliggono gli stessi standard utilizzati per le comunicazioni in rete, ma anche problemi di sicurezza legati a bug che affliggono i dispositivi hardware.
Di fronte a vulnerabilità come quella che affligge lo standard RFC 5961 implementato nei server Linux, per esempio, le responsabilità delle singole aziende sfumano in una più generale responsabilità “diffusa” degli operatori (primi tra tutti gli amministratori dei siti Web) che ha comunque serie ripercussioni sulla sicurezza delle reti.
Lo stesso si può dire per il recente allarme riguardante l’uso dell’architettura SDN (Software Defined Network) e le potenziali vulnerabilità legate alla sua implementazione.
Diverso il discorso, invece, quando si parla di falle di sicurezza riguardanti i dispositivi utilizzati nelle infrastrutture di rete. I casi più clamorosi sono quelli riguardanti i firewall di alcuni vendor di primo piano (Cisco, Fortinet e Juniper) emersi in seguito al leak che ha portato alla pubblicazione online degli strumenti usati dall’NSA per intercettare le comunicazioni e violare le reti informatiche.
Nel recente passato, però, sono emersi altri bug che hanno messo (e mettono) a rischio la sicurezza delle comunicazioni in rete, anche senza dover scomodare gli strumenti di hacking predisposti da gruppi legati ai servizi segreti.
Si tratta spesso di falle per cui sono disponibili patch e aggiornamenti che le correggono, ma che non sempre vengono implementate con la necessaria tempestività da chi ne dovrebbe avere la responsabilità.
Un esempio di questo meccanismo è rappresentato da SYNful Knock, un malware identificato nel settembre del 2015 dai ricercatori di FireEye. Si tratta di una backdoor in grado di infettare alcuni router Cisco (nello specifico i modelli 841, 2811 e 3825) e che consente ai cyber-criminali di prendere il completo controllo del dispositivo.
Nonostante il malware sia conosciuto da quasi un anno e il produttore abbia pubblicato un avviso in merito per allertare gli amministratori di rete, SYNful Knock appare essere ancora attivo su numerosi dispositivi nel mondo.
Anzi: a guardare le statistiche, si ha la sensazione di un’assoluta apatia da parte degli operatori nella gestione della situazione. In un post del 21 settembre 2015, infatti, Cisco riporta i risultati di una scansione effettuata da Shadowserver.org che stimava in 163 i dispositivi compromessi dal malware.
A distanza di 11 mesi, la pagina che mostra i dati aggiornati segnala la presenza di ben 116 router potenzialmente compromessi, con un trend che in alcune aree geografiche sarebbe addirittura in aumento.
Dic 21, 2023 0
Dic 01, 2023 0
Ott 31, 2023 0
Ott 11, 2023 0
Apr 16, 2024 0
Apr 15, 2024 0
Apr 12, 2024 0
Apr 11, 2024 0
Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Apr 11, 2024 0
Secondo l’ultimo report di Sophos, “It’s Oh...Apr 10, 2024 0
Il Patch Tuesday di aprile di Microsoft ha risolto ben 150...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 17, 2024 0
“In un contesto di crescente fragilità, gli sforzi di...Apr 17, 2024 0
I mantainer di PuTTY, il client open-source di SSH e...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 16, 2024 0
I ricercatori di Volexity hanno scoperto una serie di...Apr 15, 2024 0
Nella settimana che è andata dal 6 al 12 aprile...