Categories: Articolo

by Giada Ruina

Share

Categories: Articolo

Share

Cosa è successo? I gruppi di ransomware, come Darkside e RansomExx, da mesi stanno prendendo di mira i sistemi del più grande colosso di piattaforme di virtualizzazione e, ad oggi, i risultati hanno dimostrando quanto possa essere efficace il targeting di queste reti aziendali basate su VM.

Pochi giorni fa è accaduto che, ottenendo l’accesso a un dispositivo collegato alla rete aziendale, sono entrati nel sistema ed hanno attaccato le istanze ESXi, crittografando i dischi rigidi virtuali.

Le Aziende coinvolte nell’attaccato, purtroppo, hanno avuto interruzioni prolungate di lavoro.

La vulnerabilità era già nota al Colosso che ha dato fin da subito la giusta importanza a questo bug, assegnando un punteggio di gravità di 9,8 su un massimo di 10, esortando i Clienti ad aggiornare i propri sistemi il prima possibile.

 

Come mai questo non è avvenuto in modo tempestivo e capillare come ci si aspetterebbe? Come mai le Aziende e le Istituzioni, nonostante i continui attacchi, registrano sempre forti ritardi nell’istallazione di patch, lasciando le porte aperte ai cyber attacchi?

Uno dei motivi è una difficile informazione e una ancora più difficile individuazione, nell’oceano di segnalazioni e alert, delle vulnerabilità più critiche e pericolose.

Da questa evidente criticità, nasce – già alcuni anni fa – il Vulnerability Bulletin di Asystel Italia.

Asystel Italia si occupa di fare tutto il lavoro di ricerca e selezione per te, restituendoti solo le informazioni davvero importanti in un bollettino ben organizzato per un’immediata consultazione e comprensione:

  • L’elenco delle vulnerabilità divulgate dalle fonti più affidabili
  • L’analisi delle vulnerabilità e la loro catalogazione (per sistema operativo, applicazione, ecc.)
  • La classificazione per criticità evidenziando solo quelle definite più gravi.

Insieme a queste importanti informazioni, già analizzate e selezionate per te, ricevi:

  • lI CVE (Common Vulnerabilities & Exposures) e le necessarie informazioni su come poterle gestire nel modo più appropriato.

 

Inoltre, l’attacco oggetto di questo articolo (come moltissimi altri), parte da una violazione riuscita di un computer connesso in rete: è l’ennesima conferma di due necessità:

  • rafforzare la sicurezza degli endpoint con soluzioni di ultima generazione
  • avviare corsi di formazione continui sulla cyber security a tutti i dipendenti.

 

Puoi richiedere una demo personalizzata per entrambe le soluzioni: clicca sul button della Soluzione qui sotto, scopri le caratteristiche principali e ottieni una demo personalizzata: