• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Attualità»Applicare patch senza rischi
    Attualità

    Applicare patch senza rischi

    By Redazione BitMAT25 Febbraio 20235 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    James Blake, CISO EMEA di Cohesity, suggerisce la moderna data management per accelerare il processo di analisi per applicare patch

    Foto di ElasticComputeFarm da Pixabay

    Nel contributo che vi proponiamo qui di seguito, James Blake (in foto), CISO per l’area EMEA di Cohesity, evidenzia come i moderni sistemi di data management possano accelerare in modo significativo il processo di analisi che porta ad applicare patch senza nemmeno toccare i sistemi di produzione.
    Buona lettura.

    Di fronte a vulnerabilità software critiche, come nel caso dei server VMware ESXi, le aziende spesso faticano a colmare le lacune, rendendo così i sistemi IT vulnerabili ad attacchi mirati da parte degli hacker. Esistono però modi intelligenti per individuare rapidamente le falle e colmarle senza intervenire sui sistemi di produzione critici.

    La scorsa settimana, sia il team CERT-FR francese sia l’Agenzia italiana per la cybersicurezza nazionale ACN hanno lanciato l’allarme su un attacco ransomware globale che stava prendendo di mira migliaia di questi server in Europa e Nord America. Secondo Censys Search, più di 3.200 server VMware sono già stati compromessi, e la Francia è il Paese più colpito, prima di Stati Uniti, Germania, Canada e Regno Unito. Anche il meccanismo di crittografia sembra essere cambiato per impedire il ripristino.

    Secondo VMware, la campagna sfrutta una debolezza per la quale esiste e si può applicare una patch già da due anni, esattamente dal 23 febbraio 2021. I responsabili IT dovrebbero verificare immediatamente se hanno già installato questa patch e, in caso contrario, farlo il prima possibile.

    La prova del vero problema

    Il fatto che una vulnerabilità software così vecchia, per la quale esiste da tempo una patch, permetta ancora di sferrare attacchi rivela un problema importante. Quando non viene applicata la patch, la debolezza del software dei server VMware ESXi lascia una falla nel cuore di molte aziende, ovvero nell’infrastruttura virtuale critica su cui girano molte delle applicazioni più essenziali. L’aggiornamento di questa infrastruttura richiede molto tempo, energia e denaro.

    Allo stesso tempo, i responsabili IT devono affrontare ogni anno un flusso innumerevole di patch per eliminare le decine di migliaia di vulnerabilità software riscontrate. Absolute Software ha dichiarato che solo nel 2022 sono state identificate e segnalate esattamente 20.265 nuove vulnerabilità software – nel 2019 sono state 18.325.

    La quantità di patch è in aumento, così come la complessità del processo di patching. I responsabili IT e i loro team testano intensamente le patch prima di rilasciarle. Gli interventi a cuore aperto – sui servizi e sulle applicazioni più critiche – sono tra i più delicati in ambito IT. Non si deve assolutamente sbagliare e rischiare di corrompere un sistema a causa di problemi di compatibilità con la patch. Anche nel caso di patch critiche, c’è quasi sempre un intervallo di tempo tra il momento in cui la patch diventa disponibile e la sua effettiva distribuzione.

    Applicare patch: il nuovo data management aiuta

    Le moderne visioni di data management, come Cohesity Data Cloud, sono un modo intelligente per accelerare in modo significativo il processo di analisi delle patch senza nemmeno toccare i sistemi di produzione. Hanno tra i propri compiti principali quello di creare snapshot di tutti i dati e le applicazioni importanti dell’azienda a intervalli regolari.

    Questi snapshot, identici ai sistemi di produzione fino all’ultimo bit, possono essere esportati in qualsiasi momento in qualsiasi luogo e ripristinati nel sistema di produzione in pochi minuti. È possibile anche clonare più copie del sistema di produzione.

    L’utilizzo di snapshot identici

    Questo approccio di clonazione presenta diversi vantaggi. I team IT e gli specialisti della sicurezza possono analizzare questi file alla ricerca di nuove vulnerabilità di deafult. In questo modo, sanno sempre esattamente quali falle esistono e su quali sistemi, e possono valutarle in base alla loro gravità.

    È possibile anche testare le patch con l’attuale versione del sistema di produzione e rilevare eventuali conflitti. La versione attuale rappresenta lo status quo reale e non una versione di laboratorio isolata dello stack applicativo. Se la patch danneggia il clone di produzione, è sufficiente eliminarlo e creare un nuovo clone per un nuovo test.

    Inoltre, più dipendenti e team possono lavorare sullo snapshot e sul sistema, indipendentemente dalla loro ubicazione, senza essere fisicamente vicini al sistema e dover aspettare che si liberi un posto. Ciò è fondamentale anche per poter reagire agli attacchi andati a buon fine. In una situazione di crisi, diversi esperti forensi possono esaminare lo snapshot di una macchina compromessa alla ricerca di tracce lasciate dall’attaccante. Non lavorando attivamente sul sistema di produzione potenzialmente violato, non forniscono agli hacker alcuna indicazione di un’indagine in corso.

    È importante che il sistema di gestione dei dati stesso cripti automaticamente i dati durante il trasferimento e sulla destinazione finale. Idealmente, questa piattaforma dovrebbe seguire i principi di un’architettura Zero Trust, in cui l’accesso è strettamente regolato mediante Multi-Factor Authentication. Anche gli account e i ruoli privilegiati dovrebbero essere ulteriormente protetti tramite quorum query.

    In questo modo, un moderno data management come Cohesity Data Cloud può consentire operazioni al cuore dell’infrastruttura senza che i responsabili debbano effettivamente operare a cuore aperto, con tutti i rischi che l’operazione comporta. Ciò consentirà sia ai team di IT security sia a quelli dell’infrastruttura di reagire rapidamente agli attacchi e di applicare le patch in modo sicuro.

     

     

    applicare patch attacco ransomware globale Cohesity server VMware ESXi snapshot
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025

    Twin4Cyber e Maticmind alla Camera per parlare di cybercrime

    17 Aprile 2025

    NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti

    15 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.