Microsoft vuole riprogettare la sicurezza di Windows dopo il disastro CrowdStrike

Microsoft vuole riprogettare la sicurezza di Windows dopo il disastro CrowdStrike

Il colosso di Redmond ha annunciato diverse modifiche al suo sistema operativo per migliorare la resilienza e la collaborazione con i fornitori di sicurezza, puntando a spostare le funzionalità critiche al di fuori del kernel.

di pubblicata il , alle 11:01 nel canale Sistemi Operativi
MicrosoftWindows
 

Microsoft sta progettando importanti cambiamenti per il suo sistema operativo Windows, con l'obiettivo di rafforzare la sicurezza e prevenire incidenti come quello che ha colpito CrowdStrike lo scorso luglio. L'azienda di Redmond ha recentemente ospitato un vertice sulla sicurezza presso la sua sede centrale, riunendo importanti partner del settore per discutere il futuro della protezione degli endpoint.

L'evento è stato organizzato in risposta al disastroso episodio che ha visto 8,5 milioni di PC e server Windows andare fuori uso a causa di un aggiornamento difettoso del software di CrowdStrike. Un incidente che ha evidenziato i rischi legati all'esecuzione di software di sicurezza a livello di kernel, la parte centrale dell'OS con accesso illimitato alle risorse hardware.

Microsoft verso nuove pratiche di sicurezza per evitare altri disastri informatici

David Weston, vicepresidente per la sicurezza aziendale e dei sistemi operativi di Microsoft, ha dichiarato che l'azienda sta lavorando per fornire funzionalità di sicurezza aggiuntive al di fuori della modalità kernel, al fine di creare soluzioni di sicurezza ad alta disponibilità, rispondendo alle richieste sia dei clienti sia dei partner dell'ecosistema. Durante l'incontro, Microsoft ha "esplorato i requisiti e le sfide legate alla creazione di una nuova piattaforma in grado di soddisfare le esigenze dei fornitori di sicurezza", scrive il dirigente.

Tra i temi affrontati figurano le prestazioni dei prodotti di sicurezza operanti al di fuori della modalità kernel, la necessità di protezione antimanomissione e i requisiti dei sensori di sicurezza. L'approccio collaborativo di Microsoft ha ricevuto feedback positivi da parte dei principali attori del settore. Joe Levy, CEO di Sophos, ha elogiato l'opportunità di partecipare a una discussione aperta sui progressi che serviranno i clienti, elevando la resilienza e la robustezza sia di Windows che dell'ecosistema di sicurezza degli endpoint. Kevin Simzer, Chief Operating Officer di Trend Micro, ha espresso apprezzamento per gli sforzi di Microsoft nel coinvolgere i leader della sicurezza degli endpoint.

Anche CrowdStrike, l'azienda al centro dell'incidente che ha catalizzato queste discussioni, ha accolto positivamente l'iniziativa. Drew Bagley, vicepresidente per la privacy e la politica informatica della società, ha sottolineato l'importanza di collaborare per creare un ecosistema di sicurezza degli endpoint Windows più resiliente e aperto. Di seguito il suo commento:

"Abbiamo apprezzato l'opportunità di partecipare a queste importanti discussioni con Microsoft e i colleghi del settore su come collaborare al meglio nella creazione di un ecosistema di sicurezza degli endpoint Windows più resiliente e aperto che rafforzi la sicurezza per i nostri clienti comuni".

Fra gli altri grandi nomi citati nel comunicato di Microsoft, fra le aziende che hanno apprezzato l'impegno del colosso di Redmond, ci sono Broadcom, ESET, SentinelOne e Trellix. Tuttavia, non tutte le voci nel mondo della cybersecurity sono positive: lo scorso mese Matthew Prince, CEO di Cloudflare, ha espresso preoccupazione riguardo al potenziale monopolio di Microsoft nella sicurezza degli endpoint. Prince teme che l'azienda possa bloccare l'accesso al kernel per tutti gli altri fornitori, mantenendo un "accesso privilegiato" per le proprie soluzioni.

Consapevole di queste preoccupazioni, Microsoft ha invitato al vertice anche funzionari governativi statunitensi ed europei, dimostrando la volontà di affrontare la questione in modo trasparente e inclusivo. L'azienda sta inoltre implementando cambiamenti significativi nella gestione delle pratiche di sicurezza interne, tra cui la valutazione diretta dei dipendenti in base al loro lavoro nell'ambito della sicurezza.

17 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
marcram13 Settembre 2024, 11:25 #1
E meno male che MS non poteva farci niente...
Certi avvocati in giro per i forum venerano MS più di MS stessa...
Cfranco13 Settembre 2024, 11:31 #2
Diciamo che la colpa di Microsoft è quella di aver aperto a cani&porci l' accesso al livello kernel, se avesse fin da subito messo tutto quello che non è kernel fuori dal ring 0 tanti problemi si sarebbero evitati, però ovviamente questo avrebbe voluto dire prestazioni minori
igiolo13 Settembre 2024, 11:31 #3
Originariamente inviato da: marcram
E meno male che MS non poteva farci niente...
Certi avvocati in giro per i forum venerano MS più di MS stessa...


beh è abbastanza facile capire che ovviamente può fare cose
ma il problema è che tocca stravolgere molte logiche
930BF13 Settembre 2024, 11:37 #4
Microsoft ha avuto grosse colpe di natura architetturale.
Chi difende microsoft è solo perché ha dei coinvolgimenti economici e quindi ha un interesse che definirei estremo nel difenderla...

quando si toccano i soldi...
Ripper8913 Settembre 2024, 11:40 #5
Originariamente inviato da: igiolo
beh è abbastanza facile capire che ovviamente può fare cose
ma il problema è che tocca stravolgere molte logiche


Comporta disagi ovviamente ma almeno il primo step è facilissimo.
Licenziare tutti i dirigenti e dipendenti che hanno grande responsabilità in ciò e perseguirli legalmente, anche sapendo di perdere.
WarDuck13 Settembre 2024, 11:45 #6
Dare a Microsoft la responsabilità di crash di drivers di terze parti che girano in kernel mode vuol dire *non sapere* come funzionano i sistemi operativi, né le architetture di calcolatori.
marcram13 Settembre 2024, 11:52 #7
Originariamente inviato da: WarDuck
Dare a Microsoft la responsabilità di crash di drivers di terze parti che girano in kernel mode vuol dire *non sapere* come funzionano i sistemi operativi, né le architetture di calcolatori.

Ah, quindi l'articolo qui sopra, i vertici di sicurezza in MS, i CEO di Sophos, Trend Micro, ecc.. non sanno come funzionano i sistemi operativi...
Ok...
igiolo13 Settembre 2024, 12:01 #8
Originariamente inviato da: marcram
Ah, quindi l'articolo qui sopra, i vertici di sicurezza in MS, i CEO di Sophos, Trend Micro, ecc.. non sanno come funzionano i sistemi operativi...
Ok...


ribadisco
è ovvio che possano fare qualcosa
ma che stiano compensando incompetenza altrui, è pacifico
igiolo13 Settembre 2024, 12:03 #9
Originariamente inviato da: 930BF
Microsoft ha avuto grosse colpe di natura architetturale.
Chi difende microsoft è solo perché ha dei coinvolgimenti economici e quindi ha un interesse che definirei estremo nel difenderla...

quando si toccano i soldi...


kernel mode dovrebbe già spiegare tutto
ma vabbè


vabbè dai
è inutile persistere
WarSide13 Settembre 2024, 12:04 #10
Originariamente inviato da: Cfranco
Diciamo che la colpa di Microsoft è quella di aver aperto a cani&porci l' accesso al livello kernel, se avesse fin da subito messo tutto quello che non è kernel fuori dal ring 0 tanti problemi si sarebbero evitati, però ovviamente questo avrebbe voluto dire prestazioni minori


L'unione europea li ha costretti a farlo, loro non avrebbero voluto. Quindi ringraziate l'UE

Link ad immagine (click per visualizzarla)

Poi dovete spiegarmi come fate a fare certe cose a livello di monitoraggio senza avere accesso alla memoria in kernel mode. Aspettate che il malware di turno venga rilevato durante le scansioni di routine e non quando un eseguibile/script viene avviato?

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^