
Ma cosa sono ?Come possono essere sfruttate dai criminali?Come puoi contenerle e gestirle?
Le vulnerabilità informatiche possono assumere diverse forme, includendo:
Le vulnerabilità scoperte vengono catalogate e registrate con un numero univoco nel Common Vulnerabilities and Exposures (CVE), un registro globale di vulnerabilità note pubblicamente.
Questo rende più semplice il riconoscimento e la risoluzione delle vulnerabilità informatiche a livello mondiale.
Vediamo alcune delle più famose…
Tutti gli apparati, anche quelli più sofisticati e costosi, non sono esenti da vulnerabilità, che devono essere rilevate e risolte nel più breve tempo possibile.
A volte un sistema è afflitto da diverse vulnerabilità, e sfruttandole in catena è possibile compromettere oppure prendere il controllo del sistema vulnerabile.
Per esempio, le catene di vulnerabilità su VMware vCenter sono costituite da una serie di vulnerabilità collegate che possono essere sfruttate in sequenza per compromettere la sicurezza di un sistema VMware vCenter.
Queste catene di vulnerabilità possono consentire agli attaccanti di ottenere l’accesso non autorizzato ai sistemi, eseguire codice malevolo e compiere altre azioni dannose.
Ecco un esempio di come una catena di vulnerabilità potrebbe funzionare sul tuo VMware vCenter:

Le vulnerabilità nell’Active Directory, possono avere un impatto significativo sulla sicurezza della tue organizzazione.
Ecco alcuni esempi di vulnerabilità che possono colpire l’Active Directory, come vedi non è sempre un tema di vulnerabilità tecniche dei sistemi, ma anche un problema di processi non definiti e misconfigurazioni:
Come poter rimediare a tutto ciò? Tramite un Active Directoy assessment, descritto in questo articolo.
Le applicazioni web sono sempre più presenti e centrali in tutti i settori della nostra vita, non solo quella professionale, è ovvio che gli attaccanti abbiano sviluppato tutta una serie di tecniche per sfruttarne le inevitabili vulnerabilità:
Cross-Site Scripting (XSS): L’attacco XSS si verifica quando un attaccante inietta codice malevolo all’interno di un’applicazione web, che viene poi eseguito nel browser di altri utenti che accedono a quella pagina.
SQL Injection Ovvero inviare comandi SQL malevoli all’interno ad un database che, una volta eseguiti, consenteno all’attaccante di accedere, modificare o eliminare dati.
Uso improrio di API Le API sono una sorta di “ponte” tra diverse applicazioni, consentendo loro di scambiare dati e funzionalità. Questo le espone a diverse vulnerabilità che se non gestite possono portare gli attaccanti a sfruttarle, ad esempio utilizzando API pubbliche per eseguire operazioni non autorizzate o sovraccaricando le API con richieste di grandi dimensioni.
A Dicembre 2021 è stata trovata una vulnerabilità gravissima (CVE-2021-44228, livello di pericolosità: 10 su 10) sulle librerie Apache Log4j: è stata considerata una delle più gravi e diffuse minacce informatiche di sempre.
L’ampia portata e la gravità di Log4Shell hanno suscitato un allarme globale nella comunità della sicurezza informatica.
Per difendersi è necessario aggiornare le librerie (cosa sempre non possibile, per ovvie ragioni di compatibilità con le applicazioni sviluppate), ed utilizzare un buon WAF (web Application Firewall) sempre aggiornato, che può intercettare le modalità di attacco e bloccarle sul nascere.
Queste vulnerabilità sono spesso state sfruttate come autentici “cavalli di troia” attraverso i quali gli attaccanti introducono malware all’interno delle reti aziendali.
Il loro obiettivo è chiaro: accedere ai dati riservati e alle password degli amministratori di sistema ed installare software malevolo in modo totalmente discreto, facendo uno scan delle reti delle aziende colpite per scoprirne la struttura, individuare i backup e criptarli o eliminarli in silenzio.
Una volta che i dati sono stati acquisiti e i backup cancellati, arriva il colpo finale: i dati vengono rubati e criptati, e gli attaccanti chiedono un riscatto doppio per decifrarli e prevenire la loro diffusione pubblica.
In risposta a queste vulnerabilità, i produttori hanno rilasciato aggiornamenti per risolvere i problemi. Tuttavia, nel frattempo, gli hacker, individuando le debolezze nelle reti delle vittime, hanno scatenato attacchi immediati, noti come “attacchi zero-day”.
Innanzitutto le devi conoscere: non ti puoi difendere da ciò che non conosci
Le vulnerabilità sono in continua evoluzione, per quanto vengano continuamente aggiornati i sistemi per risolverle, ne vengono continuamente riscontrate delle nuove.
Dimmi la verità: hai mai ricevuto un report delle vulnerabilità oggi presenti nella tua rete?
Sei certo che queste vulnerabilità non siano già oggi di pubblico dominio ed attendono solo che un attaccante le sfrutti?
…ci sono alcuni passaggi da fare: