sabato, Giugno 22, 2024

Top 5 This Week

Related Posts

Corsa contro il tempo: sono necessari in media 6 mesi per correggere le vulnerabilità critiche

Victor Ruiz è un analista e consulente su questioni relative alla sicurezza informatica. (Di seta)

Le vulnerabilità informatiche lo sono Debolezze nei sistemi informatici, nelle reti o nel software Che può essere sfruttato da malintenzionati per mettere a repentaglio la sicurezza dei sistemi citati. Queste vulnerabilità possono sorgere per vari motivi le ragioniCome Errori di programmazione, configurazioni errate e mancanza di aggiornamenti di sicurezza Oppure c’è un difetto nella progettazione dell’hardware o del software.

Quando viene scoperta una vulnerabilità, gli aggressori possono sfruttarla per eseguire una serie di azioni dannose, come rubare informazioni sensibili, infettare i sistemi con malware, interrompere servizi, commettere frodi o persino assumere il controllo completo di un sistema o di una rete.

La gestione delle vulnerabilità è fondamentale per la sicurezza informatica e implica l’identificazione, la valutazione e la mitigazione delle vulnerabilità nei sistemi e nelle reti. Attraverso misure quali patch di sicurezza, aggiornamenti software, configurazioni sicure e solide pratiche di sicurezza.

Secondo i dati raccolti dall’Unità di ricerca SILIKN, durante il 2023, il 51,3% delle aziende e il 96,8% delle agenzie governative in Messico hanno riscontrato almeno una vulnerabilità nota nei propri sistemi.

FOTO DEL FILE: Un uomo mascherato mostra una dimostrazione del codice informatico in questa illustrazione scattata il 13 maggio 2017. Approfittando di strumenti di spionaggio che si ritiene siano stati sviluppati dalla National Security Agency degli Stati Uniti, gli hacker hanno lanciato un attacco informatico utilizzando uno strumento di spionaggio autonomo . Ha diffuso malware che hanno infettato decine di migliaia di computer in quasi 100 paesi. Reuters/Kakbar Pimple/illustrazione//foto d’archivio

L’analisi condotta dall’Unità di ricerca SILIKN evidenzia le sfide significative affrontate dalle entità messicane nel tentativo di affrontare rapidamente le vulnerabilità critiche sfruttate, dato che la maggior parte di esse, in particolare le entità governative, mostra una risposta di mitigazione molto lenta.

READ  Guerrilla War parla del terzo gioco Horizon | Atomica

Le vulnerabilità critiche richiedono, in media, circa sei mesi per essere risolte, Ciò crea un grande rischio e conferma l’urgente necessità di avere un piano preventivo per mitigare le vulnerabilità. Ciò garantirebbe che, in caso di incidente, i tempi necessari per il recupero sarebbero molto più brevi.

È importante che i leader organizzativi riconoscano che le vulnerabilità possono esistere e possono esistere Rilevalo in modo tempestivo. È prioritario identificare queste vulnerabilità come minacce significative e rafforzare un atteggiamento di sicurezza incentrato su analisi complete e, soprattutto, azioni resilienti. Utilizzando questo approccio, le organizzazioni hanno l’opportunità di migliorare significativamente la propria sicurezza.

Vale la pena notare che nel corso del 2023 sono state scoperte circa 28.000 vulnerabilità di vari fornitori e prodotti, il che rappresenta un aumento del 19% rispetto a quelle segnalate nel 2022. Di queste, il 42,7% erano critiche.

(informazioni sull’immagine)

in Messico, Le vulnerabilità CVE-2012-0143 e CVE-2017-11882 sono state le più comunemente utilizzate dai criminali informatici attraverso gli exploit.Poiché vengono spesso scoperti nei sistemi aziendali.

La vulnerabilità CVE-2012-0143 colpisce Microsoft Excel 2003 SP3 e Office 2008 per Mac, poiché queste applicazioni soffrono di una scarsa gestione della memoria durante l’apertura dei file, consentendo agli aggressori remoti di eseguire codice arbitrario tramite un foglio di calcolo predisposto.

Allo stesso modo, La vulnerabilità CVE-2017-11882 è un problema di danneggiamento della memoria che interessa più versioni di Microsoft Office: 2007 Service Pack 3, 2010 Service Pack 2, 2013 Service Pack 1 e 2016. Questa vulnerabilità consente a un utente malintenzionato di eseguire codice arbitrario nel contesto dell’utente corrente non gestendo correttamente gli oggetti in memoria.

READ  La Piscina Olimpica UNAM ha aperto il suo primo spazio inclusivo LGBT+

È importante notare che l’analisi rappresenta un progresso significativo nell’identificazione delle vulnerabilità ad alto rischio. Purtroppo nel nostro Paese esiste ancora un grosso problema nel gestire queste debolezze. Questo perché i responsabili della sicurezza spesso non hanno un’autorità chiara per affrontare le riforme necessarie, così come una piena visibilità dell’ambiente e parametri che valutano l’efficacia delle misure adottate. D’altro canto, i manager che detengono il potere tendono a minimizzare o evitare le responsabilità associate alla gestione degli incidenti informatici.

(informazioni sull’immagine)

Alla luce di quanto sopra, si suggerisce che, Dato l’aumento delle richieste affrontate dalle organizzazioni, è chiaro che è più importante che mai che gli esperti di sicurezza ricoprano ruoli gestionali. Hanno la capacità di influenzare i cambiamenti operativi a tutti i livelli dell’organizzazione. Ciò consentirebbe una gestione più flessibile delle vulnerabilità, dove la velocità costituisce un aspetto cruciale in questo contesto.

Le organizzazioni di tutte le dimensioni devono affrontare la sfida di gestire il flusso costante di vulnerabilità divulgate. Sebbene sia fondamentale che ciascuno crei un metodo di gestione delle vulnerabilità adatto ai propri rischi specifici, sottolineiamo l’importanza che tutti inizino dando priorità alle vulnerabilità che sono già state sfruttate, perché risolverle rapidamente è strettamente legato alla ricerca di soluzioni più resilienti.

—-

*Fondatore di silicio | Imprenditore tecnologico | (ISC)² Certificato in Cybersecurity ℠ (CC) | Formatore certificato sulla sicurezza informatica (CSCT™) | Nozioni di base sull’hacking etico del Consiglio europeo (EHE) | Tecnico certificato di sicurezza informatica (CCT) del Consiglio | Leader del capitolo Queretaro di OWASP.

Twitter: https://twitter.com/silikn

Instagram: https://www.instagram.com/silikn

Youtube: https://www.youtube.com/@silikn7599

Desideria Zullo
Desideria Zullo
"Educatore generale della birra. Pioniere del caffè per tutta la vita. Sostenitore certificato di Twitter. Fanatico di Internet. Professionista dei viaggi."

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Popular Articles