Positive Technologies ha commentato i recenti risultati di uno studio RAND, sensibilizzando gli utenti sui pericoli delle vulnerabilità zero-day.
Le vulnerabilità zero-day sono minacce informatiche che sfruttano vulnerabilità di applicazioni software che non sono ancora state divulgate e per cui non è ancora stata trovata una soluzione. Il pericolo di tali vulnerabilità è dato dal fatto che sfruttano falle di sicurezza per le quali non è disponibile alcuna risoluzione.
Una recente ricerca targata RAND ha esaminato 200 vulnerabilità zero-day in alcuni software a livello mondiale, dimostrando che quasi il 40% di queste sono ancora sconosciute al pubblico. Non appena una vulnerabilità zero-day viene individuata, è necessario trovare una patch nel minor tempo possibile. Gli utenti, però, avverte Positive Technologies, possono fare molto per non farsi trovare impreparati.
Positive Technologies
Il numero di vulnerabilità 0 day rivelate di per sé non dice nulla circa i livelli di rischio. Ogni giorno vengono scoperte nuove vulnerabilità 0-days a volte per motivi economici, a volte solo per divertimento. Ad esempio, in uno dei dibattiti sulla sicurezza tenuti durante i Positive Hack Days, in soli 2 giorni sono state trovate 10 vulnerabilità nei software dei Sistemi di Controllo Industriale (SCADA). Alcune di queste sono state già risolte, altre no, ma è quasi impossibile fare qualsiasi previsione a riguardo. L’informazione più interessante riguarda come le vulnerabilità zero-day vengono gestite. Si tratta di un lavoro complicato e costoso. Per quanti sono preoccupati dell’impatto che queste vulnerabilità possono avere sulla sicurezza degli utenti, Positive Technologies dà una buona notizia: solo alcune di queste sono davvero di tipo zero-day. Nella maggior parte dei casi, invece, si tratta di vulnerabilità meno aggressive, economiche e ben note. Un’indagine di Positive Technologies relativa agli incidenti digitali nel 2016 ha rivelato che la maggior parte dei cyber-criminali utilizza metodi semplici ed economici per attaccare, compresi exploit pronti all’uso per vulnerabilità note. Come dire, prima di preoccuparsi che una folata di vento possa spalancare le porte, è necessario appurare che le porte siano chiuse a chiave! Il che significa che password troppo semplici, software obsoleti e l’apertura di qualsiasi mail che arriva nella propria posta elettronica possono essere i problemi principali.