Condividiamo questo interessante articolo di Alessio Pennasilico pubblicato su
Agenda DigitaleCome si viene infettati e come difendersi.
Il prontuario sintetico che tutti dovrebbero leggere:
In queste ore si parla moltissimo di due vulnerabilità definite “le più gravi del millennio”. Si tratta di un errore di progettazione, presente dal 1995, che riguarda i processori di quasi tutti i dispositivi che utilizziamo quotidianamente (Server, Server Cloud, PC Windows e Linux, MAC, smartphone, tablet).
Tale errore permette ad un programma malevolo, creato appositamente, di eseguire sul dispositivo attaccato operazioni non autorizzate, non volute, che possono portare al furto di diverse informazioni, anche molto riservate, come password, chiavi crittografiche e molto altro. Nel caso in cui si sia stati vittima dell’attacco, inoltre, è quasi impossibile scoprirlo.
Affinché questo avvenga è necessario che sul dispositivo venga:
eseguito il programma malevolo:
ricevuto come allegato mailscaricato da Internet credendolo altro (es. screensaver, suoneria, etc)ricevuto su chiavette USB o altri supporti rimovibili
visitato un sito pensato per infettare i visitatori.
In questi giorni verranno pubblicati ulteriori dettagli circa tali vulnerabilità, mentre i diversi produttori stanno rilasciando gli aggiornamenti necessari per correggere il problema. Purtroppo, sembra, tali aggiornamenti rallenteranno i dispositivi in modo sensibile.
Alcuni dettagli in sintesi:
I moderni processori hanno una funzionalità che permette di velocizzare l’esecuzione dei programmi, basandosi su “speculazioni”, su cosa è probabile che il programma chieda nelle prossime operazioni, così da precalcolarle, per avere i risultati “già elaborati” quando necessario.
Un errore nel disegno di tale funzionalità può permettere ad un programma malevolo, eseguito sul dispositivo attaccato, di “evadere” la normale segregazione tra applicazioni. Su un dispositivo personale significa leggere i dati in RAM di altre applicazioni. Queste vulnerabilità sono così gravi che in ambienti enterprise, invece, permettono da una istanza virtuale di leggere i dati di altre istanze (si pensi ad infrastrutture Citrix, XEN, CMWare, AWS, Azure, etc etc).
Cosa fare per proteggersi?
Il malware che deve essere creato per sfruttare queste vulnerabilità ha delle caratteristiche che lo rendono difficilmente individuabile da un comune antivirus/antimalware.
Di più: le fix rilasciate da Microsoft per arginare il problema interagiscono male con gli antivirus. Leggi qui per affrontare questo ulteriore problema.
Per proteggere i dispositivi personali è necessario assicurarsi:
che tutti gli aggiornamenti di sistema proposti siano applicati, sia su computer che telefoni, tablet etc.assicurarsi che tutti i browser utilizzati siano aggiornatiutilizzare un AdBlocker, uno di quei componenti aggiuntivi dei browser che impediscono che sulle pagine visitate vengano visualizzate pubblicità e fatti eseguire script al nostro dispositivo. Questo potrebbe essere uno dei principali vettori di attacco da parte dei criminali.
Vista la grande attenzione che il tema sta suscitando presso il grande pubblico non si esclude che a breve siti malevoli, gestiti da criminali, propongano plausibili aggiornamenti, che se installati sono il vettore dell’attacco. Fare quindi grande attenzione ai siti che si vistano ed a cosa si clicca.
In abito aziendale è opportuno utilizzare le procedure di Patch Management per testare gli aggiornamenti pubblicati dai diversi vendor e farne il corretto deployment su tutti i dispositivi aziendali interessati.
Risulta inoltre assolutamente opportuno assicurarsi che i propri fornitori di servizio, Cloud, IaaS o SaaS che siano, si stiano occupando nel modo corretto del problema.
La nostra azienda è a disposizione per fornire info e soluzioni personalizzate, scriveteci su
sos@andreacastellani.it