ERROR: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ' active_time = 1508403934, active_ip = '54.161.73.123', act' at line 2
---
REPLACE INTO it_active SET active_id = , active_time = 1508403934, active_ip = '54.161.73.123', active_user_agent = 'CCBot/2.0 (http://commoncrawl.org/faq/)', active_session = 'nvlvb6lnm5udh4lc1mb1emjn65'
---
ERROR: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ') ORDER BY comment_date ASC' at line 3
---
SELECT * FROM it_comments, it_users WHERE user_id = comment_author_id AND comment_topic = 169659 AND comment_type = 'articles' AND (comment_state = 1 OR comment_author_id = ) ORDER BY comment_date ASC
---
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ') ORDER BY comment_date ASC' at line 3 WannaCry ovvero “ritorno al futuro”


Article Marketing » Computer » Sicurezza » WannaCry ovvero “ritorno al futuro”



WannaCry ovvero “ritorno al futuro”


Preleva il codice html | PDF | Stampa
scritto da: SABMCS - Visite: 0 - Numero di parole: 765 - Data: 16 May 2017 - Ora: 2:42 PM 0 commenti




Assediate da tempo dalla minaccia del ransomware, molte organizzazioni sono riuscite a volare sotto i radar dei cybercriminali mentre altre hanno adottato misure preventive incrementando la consapevolezza degli utenti e impiegando tecnologie di nuova generazione per la propria sicurezza. Tuttavia WannaCry è parso a tutti dotato di una “nuova arma” che ne incrementa a dismisura la potenziale diffusione e il danno cagionato.  Una volta infettato un singolo sitema tramite – per esempio – l’apertura di un allegato, questo malware di nuova generazione è in grado di diffondersi automaticamente in modo del tutto trasparente senza intervento umano, replicandosi quasi istantaneamente su tutte le macchine insufficientemente protette nella rete aziendale. Ma è davvero così?

 

Quindi qual è la novità? In realtà nessuna, sfortunatamente.

 

La situazione attuale dà adito a parallelismi con un’esperienza altrettanto caotica del passato. Circa 10 anni fa il worm Conficker obbligò numerose aziende e organizzazioni a disattivare le proprie reti informatiche, chiudere temporaneamente punti di vendita, interrompere catene logistiche, persino l’areonautica militare subì blocchi operativi. Questo worm, che continuava ad assumere nuove forme, si è diffuso in un lampo e ha infettato milioni di sistemi in tutto il mondo. A quei tempi liberarsi dal worm richiese sforzi enormi in termini monetari, di energie, risorse e tempo. Alla fine di questa battaglia, le aziende colpite erano così traumatizzate da essere determinate a non rivivere mai più un’esperienza del genere. “Mai più” è diventato il mantra di un congruo numero di responsabili IT che avevano finalmente fatto esperienza dell’impatto dei rischi informatici sulle proprie attività aziendali.

 

Ed eccoci qui, dieci anni dopo.  Potremmo dire che è cambiato ben poco da allora, dato che la stessa ricetta ha dimostrato la stessa efficacia dieci anni dopo. Conficker e WannaCry usano lo stesso metodo di propagazione: sfruttano da remoto una vulnerabilità critica di Microsoft attraverso i servizi SMB e NetBIOS. In entrambi i casi, la patch era disponibile mesi prima che il malware fosse lanciato. Dieci anni dopo la stessa tecnica continua a creare subbuglio nelle aziende. Purtroppo non risulta esistere un grafico simile a quello del maggio 2017 prodotto dal SANS Internet Storm Center sull’uso via internet della porta SMB (TCP/445), ma anche allora gli strumenti per il monitoraggio del traffico mostravano un picco simile durante la fase di propagazione di Conficker.

 

Gli strumenti che avrebbero cambiato completamente il corso della storia

 

La cosa più spiacevole nel caso di WannaCry è che la situazione avrebbe potuto essere facilmente evitata o quanto meno ampiamente mitigata: due mesi fa Microsoft ha rilasciato una patch di sicurezza per la vulnerabilità del servizio SMB sfruttata per la diffusione del malware. Molti esperti avevano emesso avvisi riguardo alla criticità di tale falla, riferendosi esplicitamente a Conficker.

 

Un mese dopo, il gruppo di hacker noti come Shadow Brokers ha persino diffuso il codice rubato alla NSA che sfruttava questa vulnerabilità. Un’informazione passata in sordina e nota ai più solo ora che l’attacco è in corso è oggetto dell’interesse dei media.

 

Le aziende e le organizzazioni hanno avuto un ampio lasso di tempo per applicare la patch o la soluzione che avrebbe relegato WannaCry al rango di “semplice” ransomware, come tutti quelli con cui noi, quale produttore di soluzioni per la sicurezza IT, ci confrontiamo quotidianamente.

 

Oltre ad applicare tempestivamente le patch di sicurezza, tecnologie come quelle presenti in Stormshield Endpoint Security basate sull’analisi comportamentale e non sulle mere signature, assicurano una risposta reale a minacce simili a WannaCry, bloccando lo sfruttamento di vulnerabilità anche qualora non siano note o prevenendo azioni malevole, come la cifratura illegittima dei file. Una soluzione che protegge egregiamente anche sistemi basati su Windows XP o Windows 2000, spesso ancora impiegati in infrastrutture critiche, che necessitano di speciali attenzioni.

 

Conclusioni

 

Come Conficker, anche WannaCry ha dimostrato che una maggiore consapevolezza dei rischi informatici, adatte misure per la mitigazione di tali rischi e un’applicazione tempestiva delle patch di sicurezza prodotte dai vendor sono sicuramente lo strumento migliore per evitare di incappare ciclicamente negli stessi problemi. Non resta che da chiedersi se “repetita juvant”.



Note biografiche dell'autore

Chi è Stormshield – ( www.stormshield.eu)

 

Stormshield offre soluzioni di sicurezza complete e innovative per proteggere le reti (Stormshield Network Security), le comunicazioni endpoint (Stormshield Endpoint Security) e i dati (Stormshield Data Security). Queste soluzioni di nuova generazione, certificate ai massimi livelli in Europa (EU RESTRICTED, NATO RESTRICTED e ANSSI EAL4+) assicurano la protezione delle informazioni strategiche e sono implementate grazie a una rete di partner distributori, integratori e operatori di aziende di ogni tipo e dimensione, istituzioni governative e organizzazioni di difesa a livello globale.

 

CONTATTI PER LA STAMPA

 

SAB Communications snc - Ufficio stampa STORMSHIELD

Silvia Amelia Bianchi

Via della Posta 16

CH - 6934 Bioggio

Tel: +41 91 2342397

email: press@sab-mcs.com



Pubblica e condividi questo articolo

Per pubblicare questo articolo sul tuo sito o blog clicca qui per prelevare il codicie HTML
Ricorda: il corpo dell'articolo, il titolo, Note biografiche dell'autore e i link non possono essere né cambiati né rimossi. Per pubblicare questo articolo devi aver letto ed accettato i termini del servizio.


Rating: Nessun voto espresso
Per votare effettua il login

Commenti

Nessun commento.

Invia un commento

Per inviare un commento devi prima effettuare il login.










Social Bookmark
Bookmark to: Mr. Wong Bookmark to: Webnews Bookmark to: Icio Bookmark to: Oneview Bookmark to: Linkarena Bookmark to: Favoriten Bookmark to: Seekxl Bookmark to: Kledy.de Bookmark to: Social Bookmarking Tool Bookmark to: BoniTrust Bookmark to: Power Oldie Bookmark to: Bookmarks.cc Bookmark to: Favit Bookmark to: Bookmarks.at Bookmark to: Shop-Bookmarks Bookmark to: Seoigg Bookmark to: Newsider Bookmark to: Linksilo Bookmark to: Readster Bookmark to: Folkd Bookmark to: Yigg Bookmark to: Digg Bookmark to: Del.icio.us Bookmark to: Facebook Bookmark to: Reddit Bookmark to: Jumptags Bookmark to: Simpy Bookmark to: StumbleUpon Bookmark to: Slashdot Bookmark to: Propeller Bookmark to: Furl Bookmark to: Yahoo Bookmark to: Spurl Bookmark to: Google Bookmark to: Blinklist Bookmark to: Blogmarks Bookmark to: Diigo Bookmark to: Technorati Bookmark to: Newsvine Bookmark to: Blinkbits Bookmark to: Ma.Gnolia Bookmark to: Smarking Bookmark to: Netvouz

Statistiche

Categorie presenti: 0
Articoli totali: 8951
Autori iscritti: 19810
0 utenti online.

Copyright © 2017 article-marketing.biz - Tutti i diritti riservati - Powered by link UP Europe! P.IVA 09257531005
Associazione Culturale per l'uso didattico ed etico dell'informatica
Sede legale: Via Pietro Rovetti, 190 - 00177 - ROMA