Aggiornamenti recenti Ottobre 14th, 2024 2:00 PM
Ott 17, 2017 Marco Schiaffino Attacchi, Gestione dati, Hacking, In evidenza, Intrusione, News, RSS, Vulnerabilità 0
Nel 2013 si sarebbe verificata un’intrusione nei sistemi di Microsoft che l’azienda avrebbe tenuto segreta. A rivelarlo è Reuters, che in un articolo riporta la testimonianza di cinque ex-dipendenti di Satya Nadella che hanno raccontato i dettagli della vicenda.
A rendere particolarmente inquietante la notizia è il fatto che gli hacker sarebbero riusciti ad accedere a un database piuttosto delicato: quello che contiene le segnalazioni di bug e falle di sicurezza e viene usato per tenere traccia dei progressi nella loro correzione.
Perché si tratterebbe di materiale particolarmente sensibile? Per capirlo è necessario entrare per un attimo nell’ottica di un cyber-criminale o di un agente segreto specializzato in guerriglia informatica.
Ci sono due tipi di vulnerabilità che i pirati informatici sfruttano per i loro attacchi: quelle conosciute e le cosiddette zero-day, le falle di sicurezza che nessuno aveva ancora individuato.
Com’è naturale, le seconde rappresentano una minaccia maggiore delle prime, dal momento che i produttori non hanno ancora predisposto gli aggiornamenti per correggerle e gli utenti, di conseguenza, sono indifesi nei confronti di eventuali attacchi.
Trovare una vulnerabilità zero-day però non è così facile e solo gruppi di cyber-criminali molto abili o legati alle agenzie di intelligence riescono di solito a procurarsele, spesso pagandole fior di euro.
Per quanto riguarda le vulnerabilità conosciute, il discorso è diverso. Per un pirata informatico è molto più facile mettere a punto un attacco quando sa esattamente quale sia il punto debole sul quale fare leva e, in alcuni casi, è possibile trovare anche il codice già pronto per farlo.
Qui però entra in gioco un altro aspetto: il fattore tempo. Dal momento che le falle di sicurezza vengono (normalmente) rese pubbliche solo quando è già disponibile una patch che le corregge, per sfruttare questo tipo di falle i pirati possono contare su una finestra temporale piuttosto ridotta: quella tra il momento in cui viene pubblicata la vulnerabilità e il momento in cui le potenziali vittime installano l’aggiornamento.
Mettendo le mani su un database come quello di cui stiamo parlando, che contiene cioè le segnalazioni riguardanti bug e possibili falle di sicurezze, i cyber-criminali hanno a disposizione una vera miniera d’oro: potenziali vulnerabilità che non sono ancora state studiate a fondo e per le quali non è disponibile un rimedio.
Insomma: l’utilizzo di quelle informazioni permette di mettere ea punto strumenti di attacco con la stessa facilità di quando si lavora con vulnerabilità conosciute, ma ottenendo la stessa efficacia di uno zero-day.
Per giunta, l’attacco è stato portato da Wild Neutron, uno dei gruppi di pirati informatici più pericolosi in circolazione. Stando a quanto riporta Reuters, gli hacker avrebbero fatto breccia nei sistemi Microsoft sfruttando una falla di Java, attraverso la quale avrebbero ottenuto l’accesso (pronti a ridere?) ai computer Mac presenti in azienda, passando poi al resto della rete.
Dalle parti di Redmond, quindi, si devono essere resi conto immediatamente di avere tra le mani una bella gatta da pelare. Come reagire all’attacco? Rendere pubbliche le vulnerabilità consentendo ai propri utenti di adottare misure di mitigazione del rischio (ma fornendo ai cyber-criminali indizi su dove andare a colpire) o mantenere il segreto e correre il rischio che i pirati sfruttino le informazioni e trovino le potenziali vittime totalmente impreparate?
Secondo quanto riporta Reuters, l’azienda di Nadella avrebbe optato per la seconda via, scegliendo di risolvere il problema senza fare troppo rumore.
Il primo passo fatto dall’azienda sarebbe stato quello di rafforzare le misure di sicurezza del database, posizionandolo al di fuori della rete aziendale e introducendo un sistema di accesso con una doppia autenticazione.
Nel frattempo, si sarebbero dati da fare per smaltire il lavoro arretrato, approfondendo le segnalazioni e sviluppando in tempi record le patch per correggere le vulnerabilità individuate.
In contemporanea, Microsoft avrebbe monitorato la situazione per capire se qualcuno stesse sfruttando le informazioni per portare attacchi nei confronti dei sistemi Windows e, stando a quanto si legge nell’articolo, lo avrebbe escluso.
Tutto bene, dunque? Quasi. Perché secondo alcune delle fonti di Reuters, l’indagine di Microsoft sarebbe stata insufficiente per escludere davvero che la vicenda abbia avuto conseguenze. Saperlo con certezza, però, a questo punto è impossibile.
Ott 14, 2024 0
Ott 10, 2024 0
Ott 09, 2024 0
Ott 04, 2024 0
Ott 14, 2024 0
Ott 11, 2024 0
Ott 10, 2024 0
Ott 09, 2024 0
Ott 10, 2024 0
Negli ultimi anni il numero di campagne di business email...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 09, 2024 0
Acronis ha rilasciato il suo report “Acronis...Ott 03, 2024 0
Dopo essere entrata in vigora il 17 gennaio 2023, la NIS2...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Ott 14, 2024 0
Lo scorso mercoledì la CISA (Cybersecurity &...Ott 14, 2024 0
Nell’ultima settimana, il CERT-AGID (Computer...Ott 11, 2024 0
Mercoledì Google ha annunciato Global Signal Exchange,...Ott 10, 2024 0
I ricercatori di Jscrambler hanno individuato peculiare...Ott 10, 2024 0
Negli ultimi anni il numero di campagne di business