Categories: NewsNewsletter

Patch o non patch: come combattere le vulnerabilità di Spectre e Meltdown

Alcuni mesi fa abbiamo parlato delle vulnerabilità Spectre e Meltdown scoperte nei processori Intel e su come affrontarle: in primo luogo, distribuendo patch software. Ma di recente, la trama si è infittita. La patch Meltdown di Microsoft ha peggiorato la vulnerabilità originale, creando la nuova vulnerabilità “Total Meltdown” che fa vergognare il suo predecessore.

Mentre la vulnerabilità originale di Meltdown poteva leggere la memoria del kernel a circa 120 KB/s ed era di sola lettura, Total Meltdown può leggere la memoria di sistema completa in gigabyte al secondo e fornisce agli hacker un accesso completo in scrittura. La vulnerabilità deriva da un errore della programmazione inerente a Windows 7 e Windows Server 2008 R2.

Questo non è il primo o unico problema con le patch volte a mitigare Spectre e Meltdown (vedere qui e qui), ma è uno dei più drammatici. Inoltre, mette i reparti IT tra l’incudine e il martello. Cosa fare quando è necessario correggere una vulnerabilità di sicurezza ma la patch influisce sulle prestazioni o, peggio ancora, peggiora la vulnerabilità? Come si fa a sapere se si deve o non si deve applicare una patch, dove, quando e come?

Queste non sono domande facili e le risposte non sono semplici. È, tuttavia, un problema critico da affrontare. Questi attacchi “side channel” sono un nuovo vettore per gli hacker, quindi non sono ben compresi dagli specialisti della sicurezza, ma la loro diffusione sta crescendo rapidamente. È necessaria una strategia per garantire che la tua correzione aiuti, invece di danneggiare, il tuo business.

3 passaggi per mitigare le vulnerabilità della sicurezza

Anche se non esiste un percorso infallibile per proteggere la tua azienda dalle vulnerabilità della sicurezza, ci sono dei passi da fare per prevenire gli attacchi prima che si verifichino e affrontarli rapidamente quando accadono, perché ammettiamolo: non è un “se”, è un “quando” “.

  1. Essere il più possibile informati. È necessario sapere di cosa si dispone per prendere decisioni intelligenti su come proteggerlo. Ciò inizia con una visione olistica di tutti i sistemi e le risorse, dal data center al cloud, ma non si ferma qui. Le informazioni devono essere complete e contestuali, in modo da sapere quali macchine sono più critiche e come stabilire le priorità in base all’impatto sull’azienda. È importante capire come funzionano insieme, dal momento che le relazioni tra le risorse giocano un ruolo importante nel loro stato di sicurezza.
  2. Essere pronti ad attuare azioni consapevoli. Una volta che si sa dove si è vulnerabili e quali vulnerabilità hanno la massima priorità, è necessario essere pronti ad agire. Ciò significa un approccio integrato al rilevamento e alla correzione delle patch, in cui è possibile distribuire o rimuovere facilmente le patch in base alla propria comprensione dell’ambiente da tutte le angolazioni.
  3. Aggiornamento. Le vulnerabilità sono spesso peggiori per i sistemi più vecchi, come l’attacco di Total Meltdown a Windows 7 e Windows Server 2008 R2. L’aggiornamento alle versioni più recenti non solo migliora le prestazioni, ma offre anche un’ulteriore protezione di sicurezza. Questo è parte integrante dei passaggi 1 e 2. Quando si dispone di una profonda conoscenza in tempo reale di ciò che si ha e di come tutto funziona insieme, oltre alla capacità di agire su tale conoscenza, l’aggiornamento diventa una parte regolare dell’attività e non un evento speciale.

Come BMC può aiutarvi

BMC offre percorsi multipli per rimanere al sicuro.

  • BMC Discovery affronta sfide di sicurezza con una visione completa dell’ambiente, inclusi i server del data center, i servizi cloud, la rete, lo storage e il mainframe. Semplifica l’inventario dei dati, fornisce una profonda conoscenza dei servizi aziendali e agisce come un unico punto di riferimento per la comprensione delle risorse in tutta l’infrastruttura, aiutandovi a stabilire le priorità.
  • BMC Client Management. Come BMC Discovery, BMC Client Management fornisce una gestione dell’inventario robusta e automatizzata. Inoltre, integra la gestione degli endpoint con il service desk o CMDB e consente di mantenere le patch attuali e distribuirne di nuove, aspetto fondamentale per il passaggio 2 sopra elencato. Con BMC Client Management, è possibile valutare, gestire, distribuire e generare report sulle patch in modo da ridurre i tempi di applicazione del 30% e garantire che i sistemi rimangano sicuri.
  • BMC SecOps Response Service aiuta a comprendere e classificare in ordine di priorità i rischi e a ridurre la superficie complessiva dell’attacco, fornendo ai team operativi dati prescrittivi e utilizzabili per affrontare le vulnerabilità in base all’impatto percepito. Grazie all’integrazione con BMC Discovery, i team di sicurezza e operativi possono identificare i punti deboli precedentemente sconosciuti o non gestiti e apportare modifiche. Tramite l’integrazione con BladeLogic Server Automation o Microsoft System Center Configuration Manager, è possibile attivare azioni per porre rimedio come l’applicazione delle patch.
  • BladeLogic Server Automation aiuta gli amministratori dei server a gestire l’intero ciclo di vita del server, inclusi il provisioning, la configurazione, la conformità, l’implementazione del software e l’applicazione delle patch. Funziona su più piattaforme server per affrontare le vulnerabilità in modo coerente. È inoltre integrato con BMC SecOps Response Service ed è operativamente consapevole così che le patch vengano effettuate nelle finestre di manutenzione per venire incontro alle esigenze aziendali.

Questo post è stato originariamente pubblicato sul Blog di BMC al seguente link

 

Alessandra Bellotti

Comments are closed.

Recent Posts

Xurrent nominata Market Leader nel Research In Action’s Vendor Selection Matrix™ for IT & Enterprise Service Management Solutions

#1 nella Soddisfazione del Cliente #1 nel Rapporto Prezzo/Valore #1 nell’Indice di Raccomandazione In poche parole, i nostri clienti ci…

2 giorni ago

Condividi i record in modo temporaneo e sicuro con Keeper One-Time Share

Con la funzione One-Time Share di Keeper, condividere informazioni riservate con chi non possiede un account Keeper è semplice e…

5 giorni ago

Guna, azienda leader nel settore omeopatico, gestisce le operazioni IT, HR e Facilities grazie a Xurrent e C.H. Ostfeld Servizi

“Con Xurrent è semplicemente… facile. Xurrent è stato un grande successo per l’IT di Guna.” — Francesco Rizza, IT Infrastructure…

5 giorni ago

Minacce che mirano all’essere umano: il nuovo fronte della cybersecurity

Nella panoramica delle minacce informatiche in continua evoluzione, evidenziamo un nuovo e significativo vettore d’attacco, alimentato da due grandi cambiamenti:…

1 settimana ago

Lansweeper Connect – Primavera 2025: come trasformare i dati raccolti in azioni concrete, ad ogni livello

L’estate è ormai alle porte, e presto molti dei tuoi colleghi spariranno dall’ufficio per le vacanze. Prima che ciò accada,…

1 mese ago

Natural language processing (NLP): Il ponte tra comunicazione umana e automazione intelligente

Digitando "teh" in un messaggio di testo... si corregge automaticamente in "the". (Correzione automatica). Digitando "best pizza near me" in…

1 mese ago