Microsoft Security Intelligence Report volume 11

Microsoft Security Intelligence Report volume 11

Pubblicato il Microsoft Security Intelligence Report volume 11 che propone visione dello scenario relativo alle minacce e alla sicurezza

di Fabio Boneschi pubblicata il , alle 12:17 nel canale Sicurezza
Microsoft
 

Nelle scorse ore è stato diffuso il Microsoft Security Intelligence Report volume 11 (SIRv11), il documento che la casa di Redmond rilascia due volte all'anno con l'obiettivo di informare in merito alle problematiche di sicurezza. SIRv11 è stato presentato e commentato in occasione della  RSA Conference Europe 2011 i cui lavori sono in svolgimento a Londra e termineranno domani.

Tra i dati salienti riportati da Microsoft c'è da segnalare quello relativo agli exploit riconducibili a falle zero-day, cioè a vulnerabilità sfruttate prima che venga presentata e distribuita una patch dedicata. Per Microsoft questi exploit rappresentano solo l'1% del totale e il 99% di tutti gli attacchi hanno distribuito malware utilizzando tecniche comuni, quali il social engineering e vulnerabilità senza patch. Gran parte di questi problemi sono potenzialmente risolvibili con l'utilizzo e la corretta configurazione di strumenti e software disponibili.

Inoltre, il 90% delle infezioni riconducilibi all'utilizzo di vulnerabilità sarebbe evitabile considerando che per tale problema sarebbe già disponibile un update da oltre un anno. Il messaggio di Microsoft pare essere chiaro: una corretta gestione dei sistemi e un costante aggiornamento sono elementi sufficienti a garantire un buon livello di sicurezza.

Nella visione del problema e delle possibili attività per migliorare l'attuale scenario della sicurezza Microsoft propone alcune linee guida tra le quali il concetto di "security-by-design" che prevede attenzione nei riguardi della sicurezza già in fase di sviluppo. Nel Security Intelligence Report si pone l'accento anche sulla formazione e sull'educazione di chi utilizza i sistemi, e su questo aspetto è chiaro il riferimento alla problema delle tecniche di ingegneria sociale, tecniche sempre più diffuse nella realizzazione di attacchi.

Altri aspetti da considerare secondo Microsoft sono un più radicale aggiornamento verso sistemi e software più recente e l'adozione di servizi cloud, ma in questi specifici ambiti la multinazionale ha anche chiari interessi economici che si allontanano dal solo obiettivo di promuovere la sicurezza.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione

5 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
winebar13 Ottobre 2011, 09:52 #1
"Si dovrebbe pensare alla sicurezza già in fase di progettazione"
E chi non ha peccato scaglia la prima pietra.
Il loro OS ha dei bug persistenti dalle versioni 9x di Windows. (Basti pensare ai virus NON modificati che possono infettare anche Win 7, ovvio che poi gli AV li riconoscono).
Insomma predicano bene ma razzolano male.
coschizza13 Ottobre 2011, 10:55 #2
Originariamente inviato da: winebar
"Si dovrebbe pensare alla sicurezza già in fase di progettazione"
E chi non ha peccato scaglia la prima pietra.
Il loro OS ha dei bug persistenti dalle versioni 9x di Windows. (Basti pensare ai virus NON modificati che possono infettare anche Win 7, ovvio che poi gli AV li riconoscono).
Insomma predicano bene ma razzolano male.


quello che scrivi vale per tutti i sistemi operativi linux unix mac ecc tutti oggi hanno bug di sicurezza che si sono portati dietro da 10 20 anni (per chi ci arriva ovviamente). Quello che dici tu è vero ma non risolvibile per un sistema operativo che deve mantenere la compatibilita con il passato chiedi una cosa irraggiungibile.
WarDuck13 Ottobre 2011, 11:01 #3
Originariamente inviato da: winebar
"Si dovrebbe pensare alla sicurezza già in fase di progettazione"
E chi non ha peccato scaglia la prima pietra.
Il loro OS ha dei bug persistenti dalle versioni 9x di Windows. (Basti pensare ai virus NON modificati che possono infettare anche Win 7, ovvio che poi gli AV li riconoscono).
Insomma predicano bene ma razzolano male.


Questo è il tipico intervento di chi parla tanto per parlare, senza conoscere le cose.

I bug persistenti in realtà sono bug "latenti", ovvero che ci possono essere ma di cui ancora non si è a conoscenza, appartenenti a moduli non riscritti da 0 (perché già collaudati).

Questo avviene in qualsiasi applicazione faccia uso di componenti riutilizzati.

Relativamente a "virus non modificati che possono infettare Win7" bisogna vedere a cosa ti riferisci.

Il virus spesso non è nient'altro che un eseguibile generato a partire da codice che sfrutta le API di sistema per fare le sue cose.

Le API tipicamente non cambiano (o quantomeno in Windows cambiano molto raramente), anche perché altrimenti non avresti retrocompatibilità.

PS: gli eseguibili non si avviano auto-magicamente da soli, ma è sempre responsabilità dell'utente lanciarli (almeno la prima volta).

Da Vista in poi la differenza sostanziale è che è stato introdotto UAC ed è stato introdotto il meccanismo dell'isolamento dei processi e dei privilegi.

Tanto per la cronaca, in XP hai che la sessione utente (del primo utente loggato in verità gira allo stesso livello dei servizi di sistema, da Vista in poi non è più così.

XP hai di default utente Administrator, mentre da Vista in poi l'utente è limitato.

La differenza sostanziale è che un eseguibile fatto girare con privilegi user non può intaccare in alcun modo il sistema operativo.

Ergo, anche se ci fosse una falla in Flash o in Adobe (che stando all'ultimo rapporto IBM costituiscono la principale causa di infezione) questa sarebbe limitata al contesto utente.

Ciò ovviamente non significa che i dati dell'utente siano al sicuro (e questo è vero per tutti i sistemi operativi), ma che il sistema operativo lo sia.

I recenti Windows non si possono comparare minimamente a quelli vecchi.
IlCarletto13 Ottobre 2011, 11:26 #4
carina l'analisi.

scaricabile ITA qui: http://www.microsoft.com/security/sir/default.aspx

il 70% delle infezioni avviene tramite richiesta all'utente (eseguire file) e outrun delle chiavette usb...
exploit calcolati in MILIONI.

vista, seven, server 2008 anche loro hanno molte gatte da pelare...

un bellissimo scenario
WarDuck13 Ottobre 2011, 12:32 #5
Originariamente inviato da: IlCarletto
carina l'analisi.

scaricabile ITA qui: http://www.microsoft.com/security/sir/default.aspx

il 70% delle infezioni avviene tramite richiesta all'utente (eseguire file) e outrun delle chiavette usb...
exploit calcolati in MILIONI.

vista, seven, server 2008 anche loro hanno molte gatte da pelare...

un bellissimo scenario


Da Windows 7 in poi è stato disattivato l'autorun delle periferiche USB ed è possibile fare lo stesso sui sistemi precedenti con una patch.

Windows Server non dovrebbe essere usato come un sistema interattivo (in cui l'utente ci installa robba e ci fa porcate sopra), per cui i rischi sono nettamente inferiori, e collegati esclusivamente ai servizi che hosta.

Tra l'altro ricordo che da Windows Server 2008 è possibile installare la versione Core del sistema, che data l'assenza della GUI diminuisce la superfice di rischio.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^