Questo articolo è un po’ lungo ma, vista la pericolosità della minaccia, ho ritenuto necessario dare una informazione più completa possibile e soffermarmi su concetti che non sono proprio facili.
Inoltre qui è in gioco la sopravvivenza della tua azienda!
Dedica allora 5 minuti alla lettura dell’articolo fino in fondo: non te ne pentirai!
Qualche giorno fa è emersa una grave falla nella sicurezza di Micrsoft, è stata chiamata PrintNightmare.
Vi racconterò come funziona e come prende il controllo del vostro server ma, in attesa che Microsoft risolva, vi dico cosa potete fare per proteggervi.
Questa volta infatti non si possono installare le patch (aggiornamenti) di sicurezza semplicemente perché ancora non ci sono. E’ per questo che sta diventando un incubo, perché non esiste ancora una protezione realmente efficace.
Microsoft inoltre conferma che l’exploit (programma che sfrutta una falla nella sicurezza) viene già utilizzato dai pirati informatici per portare attacchi alle reti aziendali.
Aspettando la patch è consigliabile seguire tutte le indicazioni fornite nel report per mitigare l’impatto di PrintNightmare.
Senza perdere troppo tempo!
Cosa fare ora per proteggersi?
Il primo consiglio che vi do è dunque di non fare da soli, magari seguendo qualche tutorial su YouTube. Sono operazioni che dovrete far svolgere ad un tecnico informatico, se non avete voi le competenze per farlo da soli.
Infatti la definizione dei criteri che regolano i servizi di un server, il dominio, non è una attività semplice e non è priva di conseguenze sulla operatività di tutta la rete aziendale.
In ogni caso Microsoft ha diffuso alcuni consigli riguardo le misure per cercare di contrastare l’attacco e impedire agli aggressori di assumere il controllo dei sistemi.
Per tutti i clienti di Microsoft 365 Defender, la casa di Redmond ha pubblicato il report di analisi delle minacce su questa vulnerabilità. Il rapporto fornisce dettagli tecnici, indicazioni per mitigare l'impatto di questa minaccia e query di caccia avanzate, che sono pubblicate a questo link: https://t.co/tBunCJgn6W - da Microsoft Security Intelligence (@MsftSecIntel)
Perchè è così pericoloso?
Come sottolinea Bleepeng Computer, l'exploit 0-day di PrintNightmare consente l'acquisizione del dominio.
Vi spiego subito cosa significa 0-day e cosa comporta acquisire il controllo del dominio, per il momento vi basti sapere che riesce a prendere il controllo del server!
Questo già dovrebbe essere sufficiente per mettere tutti in serio allarme.
Il server infatti controlla e gestisce tutte le attività della rete, quindi di tutti i computer ed altri device ad essa collegati. L’accesso ai servizi che vi consentono di lavorare può essere dunque compromesso e sottratto al vostro controllo e, cosa ancora peggiore, gli attaccanti avranno accesso a tutti i dati e le informazioni aziendali.
Will Dormann, un analista di vulnerabilità per CERT/CC, ha confermato che un utente malintenzionato remoto e autenticato può eseguire codice con diritti elevati su una macchina con il servizio Print Spooler abilitato.
Come se questo non bastasse è probabile che sia gli attori delle minacce, iche molti gruppi di ransomware, colgano l'occasione per compromettere le reti aziendali, dal momento che ottenere le credenziali per gli utenti di domini con privilegi limitati è un compito facile. Questo è quanto afferma il ricercatore di sicurezza Jonas Lykkegård rispondendo a BleepingComputer.
Le credenziali per gli utenti regolari possono essere altrettanto utili per un utente malintenzionato in ambienti vulnerabili all'escalation dei privilegi, ed esiste un mercato per questo tipo di dati, sostenuto da attività di furto di informazioni.
In alcuni forum sotterranei, una coppia di login e password valida per un server Windows Remote Desktop si vende da $ 3 a $ 70.
Uno dei più grandi mercati per gli accessi a Windows Remote Desktop aveva una raccolta di 1,3 milioni di credenziali, a dimostrazione che venderle è un'attività redditizia.
Cos’è significa minaccia “0-day” [zero-day]
Le minacce 0-day si possono dividere in due famiglie diverse: quella delle “vulnerabilità 0-day” e quella dei “malware o-day”
Una vulnerabilità zero-day è una qualunque vulnerabilità di un software non nota ai suoi sviluppatori o da essi conosciuta ma non gestita.
Per vulnerabilità si intende una componente di un sistema informatico, dove le misure di sicurezza o sono ridotte o compromesse, oppure sono del tutto assenti e che quindi rappresentano una falla del sistema; questo consente ad un eventuale aggressore di accedere al sistema ed alle informazioni in esso contenute.
Uno “0-day exploit” invece è un programma che sfrutta una vulnerabilità zero-day per compiere attacchi e violazioni e causare alle vittime conseguenze indesiderate.
Queste vulnerabilità sono estremamente importanti ed hanno un forte impatto sul mondo della sicurezza informatica. Qualsiasi malintenzionato che sia a conoscenza di debolezze o falle di un software che non sono conosciute neanche dal creatore del software stesso potrà utilizzarle a proprio vantaggio potendo sicuramente portare a termine i propri attacchi.
E’ evidente quindi la loro criticità.
Un “malware 0-day” è invece un virus non conosciuto perchè nuovo o importante mutazione di un virus già esistente; questo lo rende non riconoscibile alle tradizionali soluzioni antivirus.
Infatti, essendo sconosciuto, non saranno ad esempio note le sue “firme”, rendendo complessa, se non impossibile, la identificazione da parte degli antivirus.
Proprio sulla capacità di identificare e mitigare gli effetti di virus e malware 0-day si è concentrata la competizione commerciali delle principali case produttrici di sistemi di sicurezza informatica.
Esistono quindi oggi diverse soluzioni di protezione che non si basano sulle firme ma sfruttano l’intelligenza artificiale e l’autoapprendimento per rilevare le minacce.
Se vuoi saperne di più visita questa pagina di un noto Provider di servizi di sicurezza >> Sicurezza Informatica oltre l’antivirus
Come opera PrintNightmare
La falla di sicurezza riguarda servizio “Windows Print Spooler”. E un servizio che si trova all’interno del Sistema Operativo (Es. Windows Server, Windows 10, Windows XP, sono sitemi operativi), vale a dire la piattaforma software del sistema operativo che gestisce tutto il processo di stampa.
Tramite la falla in questo servizio i cyber-criminali possono dunque assumere il controllo del server ed ottenere i privilegi di sistema del dispositivo infetto. Questo consentirà loro di compiere indisturbati qualsiasi operazione a danno dell’utente: potrebbero perciò installare programmi, malware o altri software malevoli, ma anche visualizzare, sottrarre o eliminare dati e persino creare nuovi account con diritti utente completi.
Conclusioni
PrintNightmare è quindi un grave difetto che deve essere trattato di conseguenza.
La gravità del problema deriva dal fatto che gli attori delle minacce possono utilizzarlo per assumere il controllo di un server di dominio Windows per distribuire facilmente malware nella rete di un'azienda.
Sono numerosi gli interventi di società di cyber security, di tecnici e sviluppatori che hanno pubblicato istruzioni su come intervenire per mitigare i rischi disabilitando lo spooler di stampa. Tralasciando tutti i dettagli tecnici, voi affidatevi a tecnici qualificati che sapranno come operare correttamente.
E se non sapete a chi rivolgervi o avete bisogno di un consiglio, scrivetemi a questo indirizzo email, sarò felice di aiutarvi e di consigliarvi: luigi.duraccio@martinelli.it
Dal nostro partner istituzionale per la formazione e compliance sulla privacy, due nuovi corsi on line: uno per Titolari e Responsabili, uno per Autorizzati al trattamento. SOLUZIONI SMART PER UN MONDO DIGITALE La digitalizzazione ha cambiato ogni modo di pensare e di agire, rivoluzionandone anche i tempi. In4mati nasce anche per consentire un approccio consapevole di questo “nuovo” mondo, da ogni punto di vista: tecnico, finanziario e giuridico. Coniugando il mondo delle professioni a quello della tecnologia e della new economy, sviluppiamo moderne forme di...
Scritto da: Luigi DuraccioNon c’è più tempo per rinviare. Il decreto Semplificazioni convertito nella Legge n. 120 dell’11 settembre 2020, prevede sanzini amministrative fino a 2064,00€ l’assegnazione d’ufficio di un domicilio digitale da parte della Camera di Commercio. Da in4mati.com Autore Luigi Duraccio 3 min Vedi originale Il Conto alla rovescia, per la regolarizzazione della PEC delle imprese, è giunto in dirittura d’arrivo. In realtà si tratta di un obbligo già in vigore dal 2008 per le società e dal 2012 per le imprese individuali. Finora, però, la...
Scritto da: Luigi DuraccioPiù di 2.800 negozi Magento sono stati compromessi nel corso delle ultime due settimane; si tratta della più grande campagna di hacking dal 2015. Adobe prima, Visa e MasterCard poi avevano avvisato già un mese prima. Da in4mati.com Autore Luigi Duraccio 2 min Vedi originale Più di 2.800 negozi online Magento sono stati violati durante lo scorso fine settimana in quella che gli esperti di sicurezza hanno descritto come la "più grande campagna di hacking mai vista". Gli store Magento 1, in tutto...
Scritto da: Luigi DuraccioLe spese per l'adeguamento degli ambienti di lavoro può essere recuperato, in parte, con il credito d'imposta. UNa modalità veloce ed efficiente per ricevere il contributo, da parte dello Stato, per le spese sostenute. Inoltre può essere cumulato con altre misure ed agevolazioni. Vediamo come funziona questo strumento. Fonte: IN4mati Autore Avv. Marzio Pecci Il Decreto Legge n. 34/2020, convertito con modificazioni dalla L. 17 luglio 2020, n. 77, con l’art. 120, regola le modalità di contribuzione, per l’adeguamento degli ambienti di lavoro,...
Scritto da: Luigi DuraccioIn caso di quarantena dei figli per un contatto con un positivo per i genitori è prevista una particolare tutela eccezionale e temporanea: il c.d. congedo parentale. Capire se ne abbiamo diritto, come richiederlo potrebbe non essere sempre così agevole. In questo intervento l'avvocato Nardini esamina gli aspetti della nuova normativa di emergenza disposta a tutela dei genitori, introdotta dal DL 111 del 8 settembre 2020 e ci fornisce le indicazioni utili per potervi accedere. Buona visione!
Scritto da: Luigi DuraccioLe strategie degli Hacker si evolvono e traggono nuova linfa dall’aumento degli strumenti utilizzati: sms, piattaforme di messaggistica istantanea, social-media e tutte le app che consentono di condividere dei link. Articolo originale da: Informatore Informatico E’ passato molto tempo dai primi, rudimentali attacchi di phishing, ma questo sistema non da segni di cedimento. Anzi, continua ad autoalimentarsi traendo vantaggio dal moltiplicarsi dei vettori di comunicazione e condivisione: sms, piattaforme di messaggistica istantanea, social, applicazioni mobile. La conseguenza: gli attacchi di phishing adesso devono essere gestiti anche su applicazioni mobile. E per definizione...
Scritto da: Luigi DuraccioCosa significa per individui, aziende ed istituzioni la sentenza della Corte di Giustizia Europea che ha invalidato il Privacy Shield. Cos’è-ra il Privacy Shield Il Privacy Shield è stato fino ad ora la base giuridica di numerosi trattamenti che comportavano il trasferimento di dati verso gli Stati Uniti o altre nazioni al di fuori dei confini europei. L’invalidazione di tale accordo si è basata sul fatto che gli Stati Uniti hanno leggi e programmi di sorveglianza di massa che non forniscono, ad...
Scritto da: Luigi DuraccioBonus locazioni e affitti 2020 riconosciuto a seguito della chiusura forzata dovuta al lockdown. Cerchiamo di capire come opera, chi ne ha diritto e a quali condizioni: la parola all'esperto. Il bonus per locazioni ed affitti 2020 è un incentivo a sostegno di tutti i commercianti, negozianti e titolati di realtà produttive, professionisti che hanno dovuto sostenere spese per la locazione di immobili nel periodo del lockdown. Il crollo dei consumi ha pesantemente colpito queste categorie produttive causando perdite di rilievo. Per questo motivo, dunque, il governo ha...
Scritto da: Luigi DuraccioGià annunciato ad aprile, il sistema di tracciamento è ora disponibile (in versione beta) su Android e IOs. Vediamo come funziona e perché dovremo continuare ad utilizzare Immuni. La Privacy ed i dubbi giuridici. Fonte: IN4mati Questa funzione di notifica di esposizione al rischio sta per essere integrata in tutti i sistemi Apple e Google (Android), ma non sarà attiva in automatico. In fase di aggiornamento, il sistema chiederà il consenso all’utente per attivarla. Già in questo momento i sistemi operativi memorizzano i...
Scritto da: Luigi DuraccioMartinelli S.r.l. Via Circonvallazione N/E, 98 - 41049 Sassuolo (MO) | Tel: 0536 868611 Fax: 0536 868618 | info@martinelli.it
P.Iva 02262430362 - C.F. 01413050350 - Iscriz. registro Imprese di Modena 01413050350 - Capitale Sociale 350.000 i.v.