Microsoft Security Intelligence Report volume 11
Pubblicato il Microsoft Security Intelligence Report volume 11 che propone visione dello scenario relativo alle minacce e alla sicurezza
di Fabio Boneschi pubblicata il 12 Ottobre 2011, alle 12:17 nel canale SicurezzaMicrosoft
Nelle scorse ore è stato diffuso il Microsoft Security Intelligence Report volume 11 (SIRv11), il documento che la casa di Redmond rilascia due volte all'anno con l'obiettivo di informare in merito alle problematiche di sicurezza. SIRv11 è stato presentato e commentato in occasione della RSA Conference Europe 2011 i cui lavori sono in svolgimento a Londra e termineranno domani.
Tra i dati salienti riportati da Microsoft c'è da segnalare quello relativo agli exploit riconducibili a falle zero-day, cioè a vulnerabilità sfruttate prima che venga presentata e distribuita una patch dedicata. Per Microsoft questi exploit rappresentano solo l'1% del totale e il 99% di tutti gli attacchi hanno distribuito malware utilizzando tecniche comuni, quali il social engineering e vulnerabilità senza patch. Gran parte di questi problemi sono potenzialmente risolvibili con l'utilizzo e la corretta configurazione di strumenti e software disponibili.
Inoltre, il 90% delle infezioni riconducilibi all'utilizzo di vulnerabilità sarebbe evitabile considerando che per tale problema sarebbe già disponibile un update da oltre un anno. Il messaggio di Microsoft pare essere chiaro: una corretta gestione dei sistemi e un costante aggiornamento sono elementi sufficienti a garantire un buon livello di sicurezza.
Nella visione del problema e delle possibili attività per migliorare l'attuale scenario della sicurezza Microsoft propone alcune linee guida tra le quali il concetto di "security-by-design" che prevede attenzione nei riguardi della sicurezza già in fase di sviluppo. Nel Security Intelligence Report si pone l'accento anche sulla formazione e sull'educazione di chi utilizza i sistemi, e su questo aspetto è chiaro il riferimento alla problema delle tecniche di ingegneria sociale, tecniche sempre più diffuse nella realizzazione di attacchi.
Altri aspetti da considerare secondo Microsoft sono un più radicale aggiornamento verso sistemi e software più recente e l'adozione di servizi cloud, ma in questi specifici ambiti la multinazionale ha anche chiari interessi economici che si allontanano dal solo obiettivo di promuovere la sicurezza.










Ecovacs Goat O1200 LiDAR Pro: la prova del robot tagliaerba con tagliabordi integrato
Recensione Samsung Galaxy S26+: sfida l'Ultra, ma ha senso di esistere?
Zeekr X e 7X provate: prezzi, autonomia fino a 615 km e ricarica in 13 minuti
GeForce NOW: ecco tutte le novità in arrivo ad aprile 2026
Il Realme 16 5G debutta sul mercato globale in attesa dell'arrivo in Europa
HONOR svela tre nuovi tablet: il più interessante è il Pad 10 Pro
Tineco Floor One S9 Master: aspira e pulisce con acqua calda
Vivo X300 Ultra, il lancio globale è iniziato: dal 16 aprile in preordine in Italia con diversi accessori inclusi
Offerte robot aspirapolvere Amazon: ECOVACS e Dreame quasi come i top di gamma, roborock in sconto e Lefant a meno della metà
L'AI genera codice in 8 minuti e i senior smettono di insegnarlo: chi formerà i developer del futuro?
Ring Intercom Audio a 44,99€ su Amazon: trasforma il vecchio citofono in uno smart con chiavi virtuali e accesso da remoto
Apple iPhone 16 crolla a 689€: ecco perché è l'iPhone più conveniente del momento con chip A18 e stile da vendere
Ecco la top 7 delle offerte Amazon, aggiornata per il weekend: novità in posizione 4 e altre promozioni super
Ex ingegnere ammette il sabotaggio: migliaia di PC Windows bloccati per estorsione
I coupon nascosti di Amazon si rinnovano: aprile porta decine di migliaia di novità
Disponibili i video e le immagini in alta risoluzione del decollo della missione Artemis II e non solo









5 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoE chi non ha peccato scaglia la prima pietra.
Il loro OS ha dei bug persistenti dalle versioni 9x di Windows. (Basti pensare ai virus NON modificati che possono infettare anche Win 7, ovvio che poi gli AV li riconoscono).
Insomma predicano bene ma razzolano male.
E chi non ha peccato scaglia la prima pietra.
Il loro OS ha dei bug persistenti dalle versioni 9x di Windows. (Basti pensare ai virus NON modificati che possono infettare anche Win 7, ovvio che poi gli AV li riconoscono).
Insomma predicano bene ma razzolano male.
quello che scrivi vale per tutti i sistemi operativi linux unix mac ecc tutti oggi hanno bug di sicurezza che si sono portati dietro da 10 20 anni (per chi ci arriva ovviamente). Quello che dici tu è vero ma non risolvibile per un sistema operativo che deve mantenere la compatibilita con il passato chiedi una cosa irraggiungibile.
E chi non ha peccato scaglia la prima pietra.
Il loro OS ha dei bug persistenti dalle versioni 9x di Windows. (Basti pensare ai virus NON modificati che possono infettare anche Win 7, ovvio che poi gli AV li riconoscono).
Insomma predicano bene ma razzolano male.
Questo è il tipico intervento di chi parla tanto per parlare, senza conoscere le cose.
I bug persistenti in realtà sono bug "latenti", ovvero che ci possono essere ma di cui ancora non si è a conoscenza, appartenenti a moduli non riscritti da 0 (perché già collaudati).
Questo avviene in qualsiasi applicazione faccia uso di componenti riutilizzati.
Relativamente a "virus non modificati che possono infettare Win7" bisogna vedere a cosa ti riferisci.
Il virus spesso non è nient'altro che un eseguibile generato a partire da codice che sfrutta le API di sistema per fare le sue cose.
Le API tipicamente non cambiano (o quantomeno in Windows cambiano molto raramente), anche perché altrimenti non avresti retrocompatibilità.
PS: gli eseguibili non si avviano auto-magicamente da soli, ma è sempre responsabilità dell'utente lanciarli (almeno la prima volta).
Da Vista in poi la differenza sostanziale è che è stato introdotto UAC ed è stato introdotto il meccanismo dell'isolamento dei processi e dei privilegi.
Tanto per la cronaca, in XP hai che la sessione utente (del primo utente loggato in verità
XP hai di default utente Administrator, mentre da Vista in poi l'utente è limitato.
La differenza sostanziale è che un eseguibile fatto girare con privilegi user non può intaccare in alcun modo il sistema operativo.
Ergo, anche se ci fosse una falla in Flash o in Adobe (che stando all'ultimo rapporto IBM costituiscono la principale causa di infezione) questa sarebbe limitata al contesto utente.
Ciò ovviamente non significa che i dati dell'utente siano al sicuro (e questo è vero per tutti i sistemi operativi), ma che il sistema operativo lo sia.
I recenti Windows non si possono comparare minimamente a quelli vecchi.
scaricabile ITA qui: http://www.microsoft.com/security/sir/default.aspx
il 70% delle infezioni avviene tramite richiesta all'utente (eseguire file) e outrun delle chiavette usb...
exploit calcolati in MILIONI.
vista, seven, server 2008 anche loro hanno molte gatte da pelare...
un bellissimo scenario
scaricabile ITA qui: http://www.microsoft.com/security/sir/default.aspx
il 70% delle infezioni avviene tramite richiesta all'utente (eseguire file) e outrun delle chiavette usb...
exploit calcolati in MILIONI.
vista, seven, server 2008 anche loro hanno molte gatte da pelare...
un bellissimo scenario
Da Windows 7 in poi è stato disattivato l'autorun delle periferiche USB ed è possibile fare lo stesso sui sistemi precedenti con una patch.
Windows Server non dovrebbe essere usato come un sistema interattivo (in cui l'utente ci installa robba e ci fa porcate sopra), per cui i rischi sono nettamente inferiori, e collegati esclusivamente ai servizi che hosta.
Tra l'altro ricordo che da Windows Server 2008 è possibile installare la versione Core del sistema, che data l'assenza della GUI diminuisce la superfice di rischio.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".