il caso

Attacco hacker via Vmware, tre lezioni da trarre

I danni sono stati limitati ma bisogna evidenziare anche quelli indiretti. E sfruttare questo caso per sollevare l’annosa questione dalla patch che non si riescono (o non si vogliono) installare

Pubblicato il 07 Feb 2023

Domenico Raguseo

Head of CyberSecurity Exprivia

Shield,Internet,Phone,Smartphone,Is,Protected,From,Hacker,Attacks,,Firewall

Cosa ci insegna o su cosa ci fa riflettere l’attacco che ha preso di mira VmWare ESXi? Seguono alcune considerazioni di carattere tecnico e sociologico.

Tre lezioni dal caso attacco via VmWare

Sull’evento c’è stata una attenzione mediatica elevata malgrado ad oggi, in Italia, le conseguenze siano abbastanza contenute. Tuttavia la storia non si ferma qui.

Attacco hacker globale? Forse eccesso di allarme ma la minaccia cyber resta seria

I danni indiretti

In un sistema digitale interconnesso in maniera irreversibile è facile identificare i danni diretti.

Meno per quelli indiretti. Ad esempio, se un server necessario per fare check-in in un mezzo di trasporto non funziona, sicuramente la agenzia che fornisce il servizio ne è penalizzata, ma il passeggero di conseguenza ne è penalizzato a sua volta se a causa di questo disservizio non può portare a termine le sue attività (che possono essere a sua volta critiche , quali ad esempio fare una operazione medica vitale per un paziente).

Non dovrebbe pertanto sorprendere che ogni qual volta ci sono vulnerabilità su sistemi abbastanza pervasivi, la preoccupazione ed il coinvolgimento raggiunge non solo i diretti interessati ma la società intera. È successo con ESXi, ma in passato ricorderemo Log4j…. e se andiamo indietro con il tempo, ricorderete Spectra e Meldown. Insomma, le persone sono preoccupate da fatto che qualcosa danneggi i propri piani in una routine che spesso non ammette ritardi. D’altra parte internet è nata per questo, accelerare le transazioni.

Il problema annoso delle patch

Il fatto che la vulnerabilità è vecchia di due anni dimostra che non è semplice talvolta installare le patch, ma anche che le abitudini del passato vanno modificate. Se nei decenni precedenti, il principio di non toccare nulla (con eccezione della manutenzione di alcuni asset da sostituire in maniera proattiva, a prescindere) finché tutto funziona, la preoccupazione che una patch forse risolve il problema per cui è stata sviluppata, ma sicuramente introduce qualche nuovo errore, non è più sufficiente a giustificare la latenza con cui si installano le patches, si usano sistemi non supportati.

Se una vulnerabilità è sconosciuta (zero-day), forse interessa pochi interessati. Ma quando la vulnerabilità diventa di dominio pubblico, se da un lato chi si difende è informato della vulnerabilità e può risolverla, dall’altro se non la risolve gli attaccanti sono facilitati nell’identificare le vittime.

Resta il fatto che non sempre le patch possono essere installate e, talvolta, con le vulnerabilità bisogna conviverci anche se in fase di sviluppo si è provato a disegnare un servizio garantendone la manutenibilità (security by design).

Test di vulnerabilità

Ovviamente per farlo, vanno identificate le contromisure, sempre che le vulnerabilità vengano conosciute ed indentificate. Pertanto se da un lato eseguire test di vulnerabilità periodici è una delle pratiche maggiormente raccomandata, dall’altro è necessario avere le competenze per disegnare la rete in modo che le vulnerabilità conosciute e no (zero-day) siano il meno esposte possibile agli esterni… perché se un asset è esposto direttamente su internet, è attaccabile, che sia un server con ESXi o che sia un dispositivo IoT.

 

 

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

guest

0 Commenti
Più recenti
Più votati
Inline Feedback
Vedi tutti i commenti

Articoli correlati