Digital Channel Forum
  • Home
  • Categorie
    • Cloud
    • Digital
    • Digital Channel Forum
    • Eventi & Webinar
    • Sicurezza Informatica
    • Statistiche
  • Scopri gli Eventi
    • 2022
    • 2021
    • 2020
    • 2019
    • 2018
  • Cips Informatica
  • Contatti
Nessun Risultato
Visualizza tutti i risultati
  • Home
  • Categorie
    • Cloud
    • Digital
    • Digital Channel Forum
    • Eventi & Webinar
    • Sicurezza Informatica
    • Statistiche
  • Scopri gli Eventi
    • 2022
    • 2021
    • 2020
    • 2019
    • 2018
  • Cips Informatica
  • Contatti
Nessun Risultato
Visualizza tutti i risultati
Digital Channel Forum
Nessun Risultato
Visualizza tutti i risultati

Attacco hacker colpisce VMware ESXi, cosa sappiamo

Il 5 febbraio coinvolti decine di sistemi in Italia con danni, per ora, non rilevabili

Marco Lorusso da Marco Lorusso
7 Febbraio 2023
in Digital Channel Forum, Sicurezza Informatica
0
Gli MSP come porta di accesso ai cyberattacchi?
8
Condivisioni
Condividi su FacebookCondividi su TwitterCondividi su Linkedin

Domenica 5 febbraio pomeriggio, migliaia di sistemi informatici in tutto il mondo sono stati esposti a un attacco ransomware mirato a specifici tipi di sistemi, pochi giorni dopo che un operatore di trading nel Regno Unito è stato oggetto di un attacco simile. Le prime ad accorgersi e a comunicare l’operazione sono state le agenzie di sicurezza informatica in Francia e in Italia, seguite dalle controparti in Canada e Stati Uniti, che hanno rilevato, tutte, la causa degli attacchi coordinati in una vulnerabilità nota di VMWare ESXi. L’hack sfrutta una falla per la quale VMware aveva previsto una patch, lanciata, già nel 2021 e che, evidentemente, non è stata implementata da tutti. I motivi? Sempre gli stessi: poca “cyber hygiene” nei confronti dei rischi di sistemi corrotti e timore di un’interruzione dei servizi durante le fasi di aggiornamento dei sistemi. Morale della favola: a poche ore dalla scoperta, delle 20-30 aziende italiane interessate, la maggior parte aveva provveduto a chiudere la problematica, mentre i sistemi di cinque restavano esposti.

Come ha sottolineato durante una diretta social Stefano Zanero, professore associato di computer security al Politecnico di Milano:

La notizia non fa scalpore in sé per quanto successo ma per l’escalation di server globali interessati. Circa 2 mila in poche ore, un numero alto ma che non racconta nulla di nuovo. Solo nel 2022, negli Stati Uniti, sono stati denunciati 3.500 ransomware, circa dieci al giorno. Sfruttiamo questi momenti per accelerare la cultura della sicurezza informatica, senza eccessivi allarmismi

ANSA

A Zanero fa eco Alessandro Piva, direttore dell’Osservatorio Cybesecurity & Data Protection del Politecnico di Milano:

L'aggiornamento dei sistemi rappresenta un aspetto fondamentale per ridurre l'esposizione a possibili attacchi e stupisce come una così semplice regola ancora oggi possa essere disattesa. Se i primi chiamati in causa dall'intrusione del ransomware sono i responsabili dei sistemi informatici delle imprese, le ricadute dell'attacco possono coinvolgere anche i cittadini. Qualora il blocco abbia interessato server e computer dove sono presenti applicazioni e servizi digitali, offerti da aziende private e pubbliche amministrazioni, è lecito aspettarsi l'impossibilità di accedere o un progressivo rallentamento nella fruizione del servizio stesso. Il ripristino dei sistemi si renderà difficile nel caso gli archivi, tutti o in parte, non siano stati salvati altrove, prima dell’attacco

Alessandro Piva - Direttore Osservatorio Cybersecurity & Data Protection Politecnico di Milano

Difficile anche legare l’operazione ransomware, che sfrutta la vulnerabilità CVE-2021-21974 presente nel servizio OpenSLP (Service Location Protocol) di VMware ESXi, a qualche banda di criminali associata a stati esteri. Non c’è alcuna evidenza al momento di matrici particolari, con la probabilità che l’obiettivo principale sia solo quello di monetizzare il più possibile la situazione. Tant’è, che alla fine del “lavoro” compiuto dal ransomware denominato ESXiArgs, che applica la crittografia RSA ai file con estensioni .vmdk, .vmx, .vmxf, .vmsd, .vmsn, .vswp, .vmss, .nvram e .vmem, non viene sottratto nessun dato ma copiato un file HTML con le istruzioni da seguire per pagare il riscatto, circa 2 Bitcoin, entro tre giorni. 2022, l’Italia si è piazzata tra i primi paesi al mondo per attacchi via ransomware. Trend Micro scriveva che a gennaio del 2022, un anno fa, eravamo la terza nazione a livello globale per numero di ransowmare inviati, circa il 5% del totale. In uno scenario del tenere, è chiaro che essere dotati delle giuste misure di sicurezza e prevenzione può fare la differenza anche perché la gravità e la frequenza degli attacchi non faranno che aumentare. Pertanto, le organizzazioni devono essere proattive nel loro approccio alla sicurezza e garantire di disporre di difese complete per proteggersi. 

Uno dei metodi che può aiutare a prepararsi all’arrivo di un ransomware è il penetration test. I “pentest” possono svolgere un ruolo fondamentale nella strategia di difesa dal ransomware di un’organizzazione. Simulando un attacco, le organizzazioni possono identificare e correggere le vulnerabilità prima che gli aggressori abbiano la possibilità di sfruttarle. Inoltre, i test di penetrazione del ransomware aiutano le imprese a valutare la propria capacità di rispondere e riprendersi da una criticità, comprendendo il potenziale impatto di un attacco sulle loro operazioni aziendali, così da prendere decisioni più informate basate sulla loro “postura” di sicurezza. investendo in modo appropriato nelle strategie di difesa.

I piú letti

  • Doppia SIM su IPHONE: come funziona?

    Doppia SIM su IPHONE: come funziona?

    2229 condivisioni
    Condividi 892 Tweet 557
  • Tutti gli attacchi informatici portano all’esfiltrazione di dati

    551 condivisioni
    Condividi 220 Tweet 138
  • Guida alla crittografia dei dati nel cloud

    135 condivisioni
    Condividi 54 Tweet 34
  • System Administrator Salary : Quanto si può guadagnare ?

    97 condivisioni
    Condividi 39 Tweet 24
  • Il mercato del futuro

    76 condivisioni
    Condividi 30 Tweet 19

Categorie

  • Cloud
  • Digital
  • Digital Channel Forum
  • Eventi & Webinar
  • Sicurezza Informatica
  • Statistiche
Marco Lorusso

Marco Lorusso

Classe ’77, il Sergente Lorusso è giornalista (iscritto all’albo da Febbraio 2000), comincia a scrivere a 17 anni collaborando con la sezione cronaca nera de Il Giorno, La Repubblica, La Gazzetta della Martesana, nel 2000 “inciampa” nel mondo digitale e ne viene travolto. Da allora collabora e guida alcune importanti riviste e testate del mondo informatico ed economico
Post Precedente

Gli MSP come porta di accesso ai cyberattacchi?

Post Successivo

Senza EDR non si può vivere

Post Successivo
Senza EDR non si può vivere

Senza EDR non si può vivere

Seguici su

YouTube
Facebook
Linkedin

Link Utili

Home
Contatti
Privacy Policy
Cookie Policy

Contatti

Via G. Marconi, 18 – Città di Castello (PG)
+39 (0)75 8521413
Cips Informatica
Cips Legal
Cips Educational

  • Blog
  • Carrello
  • Cips Informatica
  • CONTATTI
  • Cookie Policy
  • DCF 2018_a
  • DCF 2020
  • DCF 2021
  • DCF 2022
  • DCF Together – 26 Novembre 2020
  • Dennis Batty – ROHDE & SCHWARZ
  • Digital
  • Digital Channel Forum
  • Digital Channel Forum – 2019
  • Digital Channel Forum 2019
  • Eventi & Webinar
  • Evento 2018
  • Evento 22 e 23 Novembre 2018
  • Evento DCF
  • Foto evento
  • Giuseppe Coppola – SANGFOR
  • Grazie!
  • Home
  • Hornet.email – analisi del tuo attuale sistema di posta
  • Il Cloud: la tecnologia per i mercati in evoluzione
  • Il mio account
  • Jackie Chen – SANGFOR
  • Le interviste
  • Lorenzo Paolo Cau – ROHDE & SCHWARZ
  • Mario Menichetti – CIPS
  • Maurizio Taglioretti – NETWRIX
  • Pagamento
  • Pagina di prova
  • Partecipazione al Best Seller Programm
  • Pricing
  • Privacy Policy
  • Scarica il materiale | Digital Channel Forum VISION 2020
  • Scarica il materiale | Digital Channel Forum Spring Edition Milano
  • Scarica il materiale dell’evento RoadShow 2019
  • Scarica il materiale dell’evento RoadShow 2019
  • Shop
  • Sicurezza Informatica
  • Statistiche
  • Stefano Bisceglia – SPAMINA
  • Video
  • Webinar Netwrix 29 Gennaio 2019

© 2022 Digital Channel Forum - P. Iva 02083700548

Nessun Risultato
Visualizza tutti i risultati
  • Home
  • Categorie
    • Cloud
    • Digital
    • Digital Channel Forum
    • Eventi & Webinar
    • Sicurezza Informatica
    • Statistiche
  • Scopri gli Eventi
    • 2022
    • 2021
    • 2020
    • 2019
    • 2018
  • Cips Informatica
  • Contatti

© 2022 Digital Channel Forum - P. Iva 02083700548

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?