1

Allegati con macro meno usati dai pirati


In risposta all’annuncio di Microsoft di voler bloccare le macro per impostazione predefinita nelle applicazioni di Office, i cyber criminali hanno cominciato ad adottare strategie diverse

Microsoft ha annunciato che avrebbe iniziato a bloccare le macro XL4 e VBA per impostazione predefinita in Office rispettivamente nell’ottobre 2021 e nel febbraio 2022. Le macro VBA sono utilizzate dai cyber criminali per eseguire automaticamente contenuti malevoli quando l’utente ha abilitato attivamente le macro nelle applicazioni di Office.

Quelle XL4 sono specifiche di Excel e sono anch’esse sfruttate in attacchi. In genere, i pirati che distribuiscono documenti abilitati alle macro si affidano all’ingegneria sociale per convincere il destinatario che il contenuto è importante e che per visualizzarlo è necessario abilitare le macro.

Le modifiche di Microsoft per bloccare le macro sono entrate in vigore quest’anno. Come evidenzia Proofpoint sul suo blog, però, i cyber criminali hanno reagito allontanandosi da questo tipo di vettori e sfruttandone altri.

Sulla base dei dati delle campagne di Proofpoint da ottobre 2021 a giugno 2022, i pirati hanno spesso abbandonato i documenti macro allegati direttamente ai messaggi per diffondere il malware, passando a file contenitore come allegati ISO e RAR e file di collegamento rapido in Windows (LNK).

Secondo l’azienda l’uso di allegati con macro da parte dei pirati è diminuito di circa il 66% tra ottobre 2021 e giugno 2022. Nello stesso arco di tempo, il numero di campagne che hanno fatto leva su archivi ISO e RAR e su allegati LNK è aumentato di quasi il 175%.

Questi tipi di file possono aggirare le protezioni di Microsoft per il blocco delle macro e facilitare la distribuzione di eseguibili che possono scaricare ulteriore malware, cercare e rubare dati e portare ad attacchi ransomware.

I ricercatori di Proofpoint ritengono che si tratti di uno dei più grandi cambiamenti nel panorama delle minacce via e-mail della storia recente e che i pirati continueranno a utilizzare questa nuova strategia.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2022/07/29/i-pirati-si-allontanano-dagli-allegati-con-macro/?utm_source=rss&utm_medium=rss&utm_campaign=i-pirati-si-allontanano-dagli-allegati-con-macro




Akamai ha bloccato il più grande attacco DDoS in Europa della storia


Un cliente di Akamai nell’Europa dell’Est è stato colpito 75 volte in 30 giorni con diversi tipi di attacchi DDoS

Akamai ha rilevato e mitigato il più grande attacco DDoS mai lanciato contro un cliente europeo sulla piattaforma Prolexic, con un traffico distribuito a livello globale che ha raggiunto un picco di 853,7 Gbps e 659,6 Mpps per 14 ore.

Come sottolinea Akamai nel suo blog, il rischio di attacchi DDoS (Distributed Denial of Service) non è mai stato così elevato. La vittima di questo nuovo attacco record, un cliente Akamai dell’Europa dell’Est, è stata colpita 75 volte nell’arco di 30 giorni con attacchi orizzontali.

Tra questi ci sono stati frammentazione UDP, flood ICMP, RESET flood, SYN flood, anomalia TCP, frammento TCP, PSH ACK flood, FIN push flood e PUSH flood. Il protocollo UDP (User Datagram Protocol) è stato il vettore più diffuso osservato nei due picchi record.

In seguito all’aumento del rischio operativo, Akamai ritiene che per le aziende online sia indispensabile disporre di una strategia di mitigazione DDoS comprovata e consiglia una serie di precauzioni, tra cui esaminare le sottoreti e gli spazi IP critici e assicurarsi che siano dotati di controlli di mitigazione.

Suggerisce inoltre di implementare i controlli di sicurezza DDoS in forma “sempre attiva” come primo livello di difesa, per evitare di doverli integrare nel corso di un’emergenza e per ridurre l’onere per il team di intervento.

A questo scopo ritiene anche importante predisporre un team di risposta alle crisi e assicurarsi che i piani di risposta agli incidenti siano aggiornati. Come sottolinea Akamai, infatti, una guida operativa (playbook) che fa riferimento a risorse tecnologiche obsolete o a persone che hanno lasciato l’azienda da tempo non è di alcun aiuto.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2022/07/29/akamai-ha-bloccato-il-piu-grande-attacco-ddos-in-europa-della-storia/?utm_source=rss&utm_medium=rss&utm_campaign=akamai-ha-bloccato-il-piu-grande-attacco-ddos-in-europa-della-storia




Calano i pagamenti del ransomware nel 2022


Il riscatto mediano è stato in calo nel secondo trimestre del 2022, confermando una tendenza in calo che riflette lo spostamento dei cyber criminali verso il mercato medio

Coveware ha pubblicato un report  con i dati sul ransomware relativi al secondo trimestre del 2022 da cui emerge che, sebbene il pagamento medio sia aumentato, il valore mediano ha registrato un calo significativo.

La differenza tra i due è che, mentre la media viene calcolata sommando tutti i singoli valori e dividendo il totale per il numero di osservazioni, la mediana è il valore per il quale metà delle osservazioni sono maggiori e metà minori.

Il report sottolinea che lo scioglimento del gruppo Conti, precipitato dalle fughe di dati legate all’invasione russa in Ucraina, non ha cambiato l’entità degli attacchi e la sua attività è stata assorbita da gruppi Ransomware-as-a-Service (RaaS) esistenti e nuovi come Black Basta, BlackCat, Hive e Quantum.

Secondo l’azienda, nell’ambiente attuale, i sofisticati operatori RaaS sono fluidi, passano regolarmente da una variante all’altra o si impegnano in attacchi senza malware brandizzato, rendendo l’attribuzione più difficile.

Il pagamento medio del riscatto è aumentato dell’8% rispetto al primo trimestre del 2022, passando a 228.125 dollari. Sebbene la media sia stata trainata da diversi eventi fuori scala, il pagamento mediano del riscatto è sceso a 36.360 dollari, con un calo del 51% rispetto al primo trimestre del 2022.

Questo dato conferma una tendenza in calo dal quarto trimestre del 2021 che ha rappresentato un picco di pagamenti per ransomware sia in media (332.168 dollari) sia per la mediana (117.116 dollari).

Il trend riflette lo spostamento dei cyber criminali verso il mercato medio, dove il profilo di rischio-ricompensa degli attacchi è più coerente e meno problematico rispetto a quello di alto profilo. Coveware ha anche osservato una tendenza incoraggiante tra le grandi organizzazioni a rifiutare di prendere in considerazione le trattative quando i gruppi di ransomware richiedono importi di riscatto eccessivamente elevati.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2022/07/29/calano-i-pagamenti-del-ransomware-nel-2022/?utm_source=rss&utm_medium=rss&utm_campaign=calano-i-pagamenti-del-ransomware-nel-2022




Sabotatori della rete di allarme radioattività arrestati in Spagna


Le autorità spagnole hanno arrestano i presunti autori di una serie di cyber attacchi alla rete nazionale di rilevazione di possibile rischio nucleare o radiologico

La polizia spagnola ha arrestato i due presunti responsabili dei cyberattacchi che hanno colpito tra marzo e giugno 2021 più di 300 degli 803 sensori distribuiti in tutto il Paese per rilevare un possibile rischio nucleare o radiologico nell’atmosfera.

Come riporta WestObserver, gli arrestati sono ex dipendenti di un’azienda subappaltata dalla direzione generale della Protezione Civile e delle emergenze spagnola per la manutenzione del sistema, di nome Radioactivity Alert Network (RAR). Per questo ne avevano una profonda conoscenza che ha facilitato la realizzazione degli attacchi e li ha aiutati a nascondere le proprie tracce, complicando le indagini.

La rete, lanciata negli anni novanta dopo la catastrofe della centrale nucleare di Chernobyl, è responsabile della misurazione dei livelli di radiazioni gamma su tutto il territorio nazionale attraverso una serie di stazioni di rilevazione. Queste inviano costantemente le informazioni raccolte al centro di gestione per evidenziare eventuali livelli anomali che richiedano l’attuazione di piani di emergenza.

L’investigazione ha rivelato che gli autori del sabotaggio si sono, in primo luogo, introdotti nel sistema informatico del centro di controllo della RAR, situato nella sede della Protezione Civile di Madrid, dove avevano lavorato prima del loro licenziamento.

Sembra che, con credenziali presumibilmente rubate a un altro operatore, abbiano potuto scalare i privilegi fino a poter cancellare l’applicazione di gestione della RAR, dove si trovano i dati inviati da tutte le unità di rilevamento. L’attacco ha lasciato il servizio inattivo per diverse ore, fino a quando i servizi informatici della Protezione Civile sono riusciti a farlo ripartire.

Parallelamente, la coppia ha lanciato attacchi individuali contro i sensori, disattivandone 300 sugli 800 distribuiti in tutta la Spagna, interrompendo il loro collegamento con il centro di controllo e lo scambio di dati. Gli attacchi informatici sono cessati nel giugno 2021, dopo che la violazione della sicurezza è stata scoperta dalle autorità spagnole.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2022/07/28/sabotatori-della-rete-di-allarme-radioattivita-arrestati-in-spagna/?utm_source=rss&utm_medium=rss&utm_campaign=sabotatori-della-rete-di-allarme-radioattivita-arrestati-in-spagna




Attacco alla Federal Reserve favorito da scarse misure di sicurezza


Secondo un’investigazione del Senato USA sarebbero stati rubati dei dati e i colpevoli avrebbero coperto le proprie tracce comunicando su canali non tracciati e alterando e-mail

La Federal Reserve (Riserva federale) è la banca centrale degli Stati Uniti d’America. I risultati di un’indagine della Commissione per la sicurezza interna e gli affari governativi del Senato, guidata dal senatore repubblicano Rob Portman, indicano che la Cina avrebbe cercato di guadagnare influenza al suo interno per oltre un decennio.

L’investigazione si è focalizzata su un gruppo di 13 potenziali sospetti, noto come P-network, accomunati da analogie nei viaggi all’estero, e-mail, dettagli nei curricula vitae e background accademici.

Queste persone avrebbero lavorato a una “campagna prolungata di influenza maligna e furto di informazioni” all’interno della Federal Reserve. Nel corso del suo svolgimento non si ritiene che siano stati sferrati attacchi di hacking, ma la sicurezza informatica ha svolto un ruolo importante.

I membri della rete avrebbero infatti utilizzato tecniche di copertura delle loro attività digitali come il passaggio a canali di comunicazione non controllati come Gmail, Yahoo, Skype e modifiche dei nomi nelle e-mail. Tra le conclusioni dell’indagine si legge che la Federal Reserve dovrebbe migliorare i propri sistemi di protezione delle informazioni riservate.

Secondo il rapporto, l’analisi della cronologia di navigazione in Internet di un dipendente dell’istituzione ha rivelato attività sospette. Tra queste, cercare articoli che lo aiutassero a comprendere meglio le possibili pene per lo spionaggio economico e per aver mentito sulla vendita di informazioni riservate ad agenti dell’intelligence cinese.

Non c’è però consenso nel governo USA sui risultati dell’indagine e il Presidente della riserva federale Jerome Powell ha espresso preoccupazione per le accuse che contiene, come sottolinea la stampa di stato cinese.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2022/07/27/attacco-alla-federal-reserve-favorito-da-scarse-misure-di-sicurezza/?utm_source=rss&utm_medium=rss&utm_campaign=attacco-alla-federal-reserve-favorito-da-scarse-misure-di-sicurezza




Windows 11 alza le difese contro gli attacchi brute-force


Un sistema di protezione attivo per impostazione predefinita blocca automaticamente gli account dopo 10 tentativi di accesso falliti per 10 minuti

Le ultime build di Windows 11 (Insider Preview 22528.1000 e successive) bloccano automaticamente gli account dopo 10 tentativi di accesso falliti per 10 minuti. Lo scopo è impedire gli attacchi brute force agli account, basati sull’individuare le password attraverso una serie di tentativi di accesso.

David Weston, vicepresidente di Microsoft per la sicurezza delle imprese e dei sistemi operativi, ha pubblicato un tweet sull’argomento, dichiarando che “le build di Win11 hanno ora un criterio di blocco dell’account di DEFAULT per mitigare RDP e altri vettori di password brute force.

Questa tecnica è molto comunemente utilizzata nel ransomware gestito dall’uomo e in altri attacchi: questo controllo renderà la penetrazione con tecniche brute force molto più difficile, il che è fantastico!”.

RDP (Remote Desktop Protocol) è un protocollo di rete proprietario sviluppato da Microsoft, che permette la connessione remota ai computer attraverso l’interfaccia grafica di Windows.

Il suo utilizzo per violare le reti aziendali è talmente diffuso che l’FBI ritiene che sia responsabile di oltre il 70% di tutte le violazioni di rete che portano ad attacchi ransomware, secondo quanto riportato da BleepingComputer.

Il ransomware gestito dall’uomo è invece, secondo la definizione della stessa Microsoft, “il risultato di un attacco attivo da parte di criminali informatici che si infiltra nell’infrastruttura IT locale o cloud di un’organizzazione, eleva i propri privilegi e distribuisce ransomware ai dati critici”.

Secondo un articolo dell’azienda citato da Weston in un tweet correlato, questi attacchi costituiscono una minaccia significativa e in crescita per le aziende e rappresentano una delle tendenze di maggior impatto nella cyber criminalità di oggi.

Sono molto diversi dai ransomware a diffusione automatica come WannaCry o NotPetya e i pirati impiegano il furto di credenziali e metodi di spostamento laterale tradizionalmente associati ad attacchi mirati come quelli provenienti da hacker degli stati-nazione.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2022/07/25/windows-11-alza-le-difese-contro-gli-attacchi-brute-force/?utm_source=rss&utm_medium=rss&utm_campaign=windows-11-alza-le-difese-contro-gli-attacchi-brute-force




Nuovo malware per Linux installa rootkit e backdoor


Lightning Framework è stato definito dai suoi scopritori come un “coltellino svizzero” del malware e ha plugin modulari e la capacità di installare rootkit

Intezer ha identificato una minaccia per Linux precedentemente non documentata né rilevata, chiamata Lightning Framework, traducibile in italiano come Framework Fulmine. Come sottolinea il report, è raro vedere un framework così complesso sviluppato per colpire i sistemi Linux.

Lightning è infatti un framework modulare dotato di una vasta gamma di funzioni e della capacità di installare diversi tipi di rootkit, nonché di eseguire plugin. Dispone di funzionalità passive e attive per la comunicazione con l’attore della minaccia, tra cui l’apertura di collegamenti SSH su una macchina infetta e la creazione di backdoor.

Fa un uso massiccio del typosquatting, ossia il mascherare un elemento malevolo con il nome di un programma legittimo scritto con un piccolo errore di battitura, per rimanere inosservato. Si fa passare per il gestore di password e chiavi di crittografia Seahorse per GNOME per eludere il rilevamento sui sistemi infetti.

Il malware è composto da un downloader e da un modulo centrale, con una serie di plugin che includono strumenti open source. Il modulo centrale è quello principale ed è in grado di ricevere comandi dal server di comando e controllo (C2) e di eseguire i moduli plugin. Ha molte funzionalità e utilizza una serie di tecniche per nascondere gli artefatti e rimanere inosservato.

Stabilisce anche la persistenza creando uno script che viene eseguito all’avvio del sistema. Per farlo crea un file in /etc/rc.d/init.d/elastisearch. Il nome sembra essere un typosquat del server di ricerca legittimo Elasticsearch. Non sono ancora stati individuati attacchi basati su Lightning Framework.

Come sottolinea Intezer, anno dopo anno gli ambienti Linux sono sempre più oggetto di attacchi a causa del crescente interesse dei pirati per questo sistema operativo, molto utilizzato sul cloud.

Il malware che prende di mira gli ambienti Linux ha registrato un’impennata nel 2021, con molta innovazione che ha portato alla creazione di nuovo codice malevolo, soprattutto per quanto riguarda ransomware, trojan e botnet.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2022/07/25/nuovo-malware-per-linux-installa-rootkit-e-backdoor/?utm_source=rss&utm_medium=rss&utm_campaign=nuovo-malware-per-linux-installa-rootkit-e-backdoor




Diminuiscono gli attacchi ransomware


Lo scioglimento del gruppo Conti e il passaggio di Lockbit a una nuova versione sono stati tra i principali motivi del calo del 34% degli attacchi ransomware nel secondo trimestre del 2022

Il secondo trimestre del 2022 ha visto un calo significativo degli attacchi ransomware, secondo il GRIT Ransomware Report pubblicato da Guidepoint Security. Da aprile a giugno ci sono state infatti 574 vittime dichiarate, rispetto alle 868 vittime del trimestre precedente, con una diminuzione del 34%.

Un fattore significativo in questo calo è stato lo scioglimento ufficiale del famigerato gruppo ransomware Conti, avvenuto a maggio.

Questo ha fatto sì che il gruppo abbia mietuto solo 41 vittime, rispetto alle 103 del primo trimestre del 2022, contribuendo alla diminuzione delle vittime totali del periodo. Secondo il report, i suoi principali sviluppatori e affiliati si sono probabilmente spostati verso altre operazioni RaaS, tra cui Blackbasta e AlphV.

L’analisi ha anche osservato una forte diminuzione delle vittime dichiarate dal gruppo di ransomware Clop, con solo 11 segnalazioni in questo trimestre, rispetto ai 173 del primo del 2022.

Il più prolifico Ransomware-as-a-Service (RaaS), Lockbit, ha inoltre visto un rinnovamento completo passando dalla versione 2.0 alla 3.0, o Lockbit Black. La transizione ha portato a un calo significativo degli attacchi nel mese di giugno, che equivale a circa 40 vittime in meno rispetto a quanto previsto in base al tasso medio di vittime dichiarate nel 2022.

Il settore manifatturiero e quello edile sono stati tra i settori più colpiti questo trimestre, con il 18,3% di tutte le vittime denunciate. Sono anche stati gli obiettivi principali del gruppo ransomware Blackbasta, che è il secondo per numero di vittime in questo ambito dopo Lockbit.

Secondo il rapporto, anche il settore tecnologico è stato pesantemente preso di mira, così come le agenzie governative. Gli Stati Uniti sono stati il Paese più attaccato, rappresentando quasi un quarto di tutte le vittime globali di ransomware.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2022/07/22/diminuiscono-gli-attacchi-ransomware/?utm_source=rss&utm_medium=rss&utm_campaign=diminuiscono-gli-attacchi-ransomware




Autenticazione debole alla base dell’80% delle violazioni finanziarie


Nonostante il passaggio all’autenticazione a più fattori (MFA), secondo una recente ricerca il settore finanziario ha ancora un problema significativo di violazioni legate all’identificazione

L’80% di tutte le organizzazioni finanziarie statunitensi ed europee ha subito almeno una violazione informatica legata a una debolezza nell’autenticazione nell’ultimo anno. Questo è uno dei dati emersi dal report State of Authentication in the Finance Industry 2022 di HYPR.

Le organizzazioni nel settore finanziario continuano a essere bersaglio di attacchi informatici. Quasi tutte le intervistate (94%) hanno subito un qualche tipo di attacco negli ultimi 12 mesi, con il phishing (36%) che rimane il più diffuso.

Degli istituti finanziari che hanno segnalato un attacco, il 90% riconosce di essere stato vittima di una violazione informatica negli ultimi 12 mesi. In altre parole, l’85% di tutte le organizzazioni del settore ha subito una violazione nota.

Inoltre, quasi tre quarti (72%) del gruppo ne ha subita più d’una, con una media di 3,4 violazioni, il che costa loro una media di 2,19 milioni di dollari all’anno.

Analizzando le cause specifiche delle violazioni, il 95% delle organizzazioni che ne sono state vittime ammette che l’uso improprio delle credenziali o le vulnerabilità di autenticazione sono state presumibilmente un fattore.

Ciò si traduce nel fatto che l’80% di tutti gli istituti finanziari ha subito almeno una violazione informatica legata alla debolezza nell’autenticazione. Nello specifico, le riportano il 75% delle banche di grandi dimensioni (oltre 500 dipendenti) e il 90% delle banche più piccole (50-499 dipendenti).

Solo un terzo (37%) delle organizzazioni ha però apportato modifiche ai propri metodi di autenticazione a seguito di una violazione. Secondo il report, quindi, quasi due terzi di esse sono ancora molto esposti a futuri attacchi e violazioni, con tutte le relative ricadute finanziarie e commerciali.

Malgrado i dati, la stragrande maggioranza (84%) degli intervistati ritiene che l’autenticazione a più fattori (MFA) tradizionale garantisca una sicurezza completa. Secondo HYPR, però, questa fiducia è mal riposta.

Ritengono che, sebbene siano migliori di un semplice nome utente e di una password, questi metodi siano in difficoltà in un panorama di minacce informatiche in continua evoluzione e che l’adozione di soluzioni passwordless sia la soluzione per il futuro.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2022/07/22/autenticazione-debole-alla-base-dell80-delle-violazioni-finanziarie/?utm_source=rss&utm_medium=rss&utm_campaign=autenticazione-debole-alla-base-dell80-delle-violazioni-finanziarie




681 vulnerabilità nei sistemi di controllo industriale nel 2022


Il 53% delle vulnerabilità esaminate richiede una patch software, il 34% un aggiornamento del firmware e il 12% un aggiornamento dei protocolli. Il 13% potrebbe non essere mai risolto

Secondo un’analisi condotta da SynSaber, società di monitoraggio delle reti e degli asset industriali, nella prima metà del 2022 sono state rese note 681 vulnerabilità di sistemi di controllo industriale (ICS) da parte della Cybersecurity and Infrastructure Security Agency (CISA) statunitense.

Il numero è leggermente più alto rispetto a quello della prima metà del 2021 (637) e le effettive vulnerabilità divulgate nel periodo potrebbero essere di più, dato che la CISA non pubblica avvisi per tutte le falle.

Per il 13% delle vulnerabilità del 2022 non sono attualmente disponibili patch o rimedi da parte del fornitore e potrebbero non essere mai risolte. Quando non esiste una soluzione e il fornitore dichiara che il bug non verrà mai risolto, si parla di “Forever-day Vulnerability”.

In generale, anche se è disponibile una patch del software o del firmware, le aziende devono collaborare con il fornitore dell’OEM (original equipment manufacturer o produttore di apparecchiature originali) interessato e attendere l’approvazione ufficiale per eseguire la patch.

Ai sistemi di controllo industriale si applicano infatti complicati vincoli di interoperabilità e garanzia. Il fatto che esista una patch non significa inoltre che un’organizzazione possa applicarla immediatamente. Oltre a gestire le restrizioni degli OEM, le aziende devono determinare il rischio operativo e seguire le politiche e le procedure interne di gestione della configurazione.

Il 53% delle vulnerabilità esaminate richiede una patch software, il 34% un aggiornamento del firmware e il 12% un aggiornamento dei protocolli.

Al 22,32% delle vulnerabilità rese pubbliche dalla CISA nel primo semestre del 2022 è stata assegnata una valutazione di gravità “critica” e al 42,44% una valutazione di “gravità elevata” in base al punteggio CVSS.

SynSaber sottolinea però l’importanza anche di altri parametri che rendono le vulnerabilità più o meno pericolose per le aziende. Il 29% delle falle segnalate richiede che l’utente (operatore) compia un’azione per essere sfruttato.

Il report sottolinea inoltre che, nelle reti industriali, accesso significa controllo. 154 (22,61%) delle vulnerabilità segnalate richiedono l’accesso locale o fisico al sistema per essere sfruttate, il che le rende a rischio inferiore. Se si dispone di un accesso locale/fisico, inoltre, spesso non è necessario alcun exploit per azioni malevole.

Lo studio indica anche che il volume delle vulnerabilità non è destinato a diminuire e conclude: “È importante che i proprietari degli asset e coloro che difendono le infrastrutture critiche capiscano quando sono disponibili soluzioni e come queste debbano essere implementate e classificate in base alle priorità.

Limitarsi a guardare il volume dei CVE segnalati può far sentire i proprietari delle risorse sopraffatti, ma le cifre sembrano meno scoraggianti quando si capisce quale percentuale di CVE è pertinente e perseguibile e quali invece rimarranno “forever-day vulnerability”, almeno per il momento”.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2022/07/21/681-vulnerabilita-nei-sistemi-di-controllo-industriale-nel-2022/?utm_source=rss&utm_medium=rss&utm_campaign=681-vulnerabilita-nei-sistemi-di-controllo-industriale-nel-2022