skip to main | skip to sidebar
6 commenti

Le armi informatiche perse dall’NSA sono già in uso

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete incoraggiarmi a scrivere ancora (anche con un microabbonamento).

Secondo le ricerche effettuate da Mustafa Al-Bassam, nel mondo ci sono attualmente oltre 15.000 firewall Cisco PIX vulnerabili all’attacco (finora segreto) BENIGNCERTAIN che l’NSA si è lasciata sfuggire. Quindi nonostante risalgano a circa tre anni fa, sono tutt’altro che spuntate.



Intanto arrivano le prime segnalazioni di attacchi effettuati con queste armi e rilevati da chi si è attrezzato per farlo:



Invia un commento
I commenti non appaiono subito, devono essere tutti approvati da un moderatore. Lo so, è scomodo, ma è necessario per tenere lontani scocciatori, spammer, troll e stupidi: siate civili e verrete pubblicati qualunque sia la vostra opinione; gli incivili di qualsiasi orientamento non verranno pubblicati, se non per mostrare il loro squallore.
Inviando un commento date il vostro consenso alla sua pubblicazione, qui o altrove.
Maggiori informazioni riguardanti regole e utilizzo dei commenti sono reperibili nella sezione apposita.
NOTA BENE. L'area sottostante per l'invio dei commenti non è contenuta in questa pagina ma è un iframe, cioè una finestra su una pagina di Blogger esterna a questo blog. Ciò significa che dovete assicurarvi che non venga bloccata da estensioni del vostro browser (tipo quelle che eliminano le pubblicità) e/o da altri programmi di protezione antimalware (tipo Kaspersky). Inoltre è necessario che sia permesso accettare i cookie da terze parti (informativa sulla privacy a riguardo).
Commenti
Commenti (6)
Adesso bisogna capire cosa fare per mettersi al sicuro, il mio cliente più grosso ha solo dispositivi Cisco!
Nonostante tre anni siano tantissimi per l'informatica, bisogna contestualizzare il problema.

CISCO fa pagare per scaricare gli aggiornamenti, come succede per OGNI firewall a pagamento.

Tra chi ha comunque l'abbonamento c'e' chi preferisce rimandare gli aggiornamenti perche' l'esperienza insegna che potrebbe non essere proprio sano fare gli aggiornamenti da remoto, ma bisogna andare presso il cliente (o bisogna essere sul posto di lavoro se l'organizzazione ha un IT interno che segue queste cose).

Ma aggiornare un firewall significa interrompere la connessione a Internet e magari le VPN verso altre sedi. E in molti contesti gli utenti diventano letteralmente isterici se manca Internet e/o la posta elettronica per un'ora. A questo si aggiunge la falsa necessita' di essere sempre online 24x7x365 anche se la connettivita' non e' parte del core business.

L'aggiornamento di un firmware porta alcune volte con se' alcuni comportamenti nuovi da parte del firewall, che richiedono ulteriori attenzioni e lavori.

Considerando questo, alcuni (non tutti: alcuni!) preferiscono rimandare gli aggiornamenti e, alla fine, non li fanno "perche' tanto funziona bene, cosa vuoi che serva aggiornare il firewall?!"
Considerando questo, alcuni (non tutti: alcuni!) preferiscono rimandare gli aggiornamenti e, alla fine, non li fanno "perche' tanto funziona bene, cosa vuoi che serva aggiornare il firewall?!"
E allora se ne faranno una ragione.
va bene
@Luigi
c'e' anche chi non aggiorna per risparmiare
@Luigi Rosa
CISCO fa pagare per scaricare gli aggiornamenti, come succede per OGNI firewall a pagamento.

Passi per gli aggiornamenti che proteggono contro nuovi tipi di attacco ma per una falla del genere non so se CISCO potrebbe davvero chiedere soldi.

Se compro una porta blindata e si scopre che è possibile aprirla facimente senza nemmeno forzare la serratura, io intento una causa al produttore per farmela sostituire o riparare a sue spese.

Ecco, credo che Cisco si trovi nella situazione del produttore di porte difettose.