• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • NIS2: obbligatorio un esperto per gestire gli incidenti
    • Rubrik Agent Cloud consente un’implementazione sicura dell’AI
    • Sanzioni del Garante: considerarle una bussola strategica è la chiave
    • Red Hat Developer Lightspeed arriva e porta nuovi assistenti virtuali
    • Le PMI europee non sanno proteggersi: è allarme cybersecurity
    • Palantir e Snowflake insieme per ottimizzare la gestione dei dati
    • CIO e CEO diventano partner. Un’evoluzione guidata dall’AI
    • Data Management nell’era del Quantum Computing: cosa cambierà?
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Applicare patch senza rischi per la sicurezza

    Applicare patch senza rischi per la sicurezza

    By Redazione LineaEDP24/02/2023Updated:24/02/20235 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    James Blake, CISO EMEA di Cohesity, suggerisce la moderna data management per accelerare il processo di analisi per applicare patch

    Applicare patch

    applicare patchNel contributo che vi proponiamo qui di seguito, James Blake (in foto), CISO per l’area EMEA di Cohesity, evidenzia come i moderni sistemi di data management possano accelerare in modo significativo il processo di analisi che porta ad applicare patch senza nemmeno toccare i sistemi di produzione.
    Buona lettura.

    Di fronte a vulnerabilità software critiche, come nel caso dei server VMware ESXi, le aziende spesso faticano a colmare le lacune, rendendo così i sistemi IT vulnerabili ad attacchi mirati da parte degli hacker. Esistono però modi intelligenti per individuare rapidamente le falle e colmarle senza intervenire sui sistemi di produzione critici.

    La scorsa settimana, sia il team CERT-FR francese sia l’Agenzia italiana per la cybersicurezza nazionale ACN hanno lanciato l’allarme su un attacco ransomware globale che stava prendendo di mira migliaia di questi server in Europa e Nord America. Secondo Censys Search, più di 3.200 server VMware sono già stati compromessi, e la Francia è il Paese più colpito, prima di Stati Uniti, Germania, Canada e Regno Unito. Anche il meccanismo di crittografia sembra essere cambiato per impedire il ripristino.

    Secondo VMware, la campagna sfrutta una debolezza per la quale esiste e si può applicare una patch già da due anni, esattamente dal 23 febbraio 2021. I responsabili IT dovrebbero verificare immediatamente se hanno già installato questa patch e, in caso contrario, farlo il prima possibile.

    La prova del vero problema

    Il fatto che una vulnerabilità software così vecchia, per la quale esiste da tempo una patch, permetta ancora di sferrare attacchi rivela un problema importante. Quando non viene applicata la patch, la debolezza del software dei server VMware ESXi lascia una falla nel cuore di molte aziende, ovvero nell’infrastruttura virtuale critica su cui girano molte delle applicazioni più essenziali. L’aggiornamento di questa infrastruttura richiede molto tempo, energia e denaro.

    Allo stesso tempo, i responsabili IT devono affrontare ogni anno un flusso innumerevole di patch per eliminare le decine di migliaia di vulnerabilità software riscontrate. Absolute Software ha dichiarato che solo nel 2022 sono state identificate e segnalate esattamente 20.265 nuove vulnerabilità software – nel 2019 sono state 18.325.

    La quantità di patch è in aumento, così come la complessità del processo di patching. I responsabili IT e i loro team testano intensamente le patch prima di rilasciarle. Gli interventi a cuore aperto – sui servizi e sulle applicazioni più critiche – sono tra i più delicati in ambito IT. Non si deve assolutamente sbagliare e rischiare di corrompere un sistema a causa di problemi di compatibilità con la patch. Anche nel caso di patch critiche, c’è quasi sempre un intervallo di tempo tra il momento in cui la patch diventa disponibile e la sua effettiva distribuzione.

    Applicare patch: il nuovo data management aiuta

    Le moderne visioni di data management, come Cohesity Data Cloud, sono un modo intelligente per accelerare in modo significativo il processo di analisi delle patch senza nemmeno toccare i sistemi di produzione. Hanno tra i propri compiti principali quello di creare snapshot di tutti i dati e le applicazioni importanti dell’azienda a intervalli regolari.

    Questi snapshot, identici ai sistemi di produzione fino all’ultimo bit, possono essere esportati in qualsiasi momento in qualsiasi luogo e ripristinati nel sistema di produzione in pochi minuti. È possibile anche clonare più copie del sistema di produzione.

    L’utilizzo di snapshot identici

    Questo approccio di clonazione presenta diversi vantaggi. I team IT e gli specialisti della sicurezza possono analizzare questi file alla ricerca di nuove vulnerabilità di deafult. In questo modo, sanno sempre esattamente quali falle esistono e su quali sistemi, e possono valutarle in base alla loro gravità.

    È possibile anche testare le patch con l’attuale versione del sistema di produzione e rilevare eventuali conflitti. La versione attuale rappresenta lo status quo reale e non una versione di laboratorio isolata dello stack applicativo. Se la patch danneggia il clone di produzione, è sufficiente eliminarlo e creare un nuovo clone per un nuovo test.

    Inoltre, più dipendenti e team possono lavorare sullo snapshot e sul sistema, indipendentemente dalla loro ubicazione, senza essere fisicamente vicini al sistema e dover aspettare che si liberi un posto. Ciò è fondamentale anche per poter reagire agli attacchi andati a buon fine. In una situazione di crisi, diversi esperti forensi possono esaminare lo snapshot di una macchina compromessa alla ricerca di tracce lasciate dall’attaccante. Non lavorando attivamente sul sistema di produzione potenzialmente violato, non forniscono agli hacker alcuna indicazione di un’indagine in corso.

    È importante che il sistema di gestione dei dati stesso cripti automaticamente i dati durante il trasferimento e sulla destinazione finale. Idealmente, questa piattaforma dovrebbe seguire i principi di un’architettura Zero Trust, in cui l’accesso è strettamente regolato mediante Multi-Factor Authentication. Anche gli account e i ruoli privilegiati dovrebbero essere ulteriormente protetti tramite quorum query.

    In questo modo, un moderno data management come Cohesity Data Cloud può consentire operazioni al cuore dell’infrastruttura senza che i responsabili debbano effettivamente operare a cuore aperto, con tutti i rischi che l’operazione comporta. Ciò consentirà sia ai team di IT security sia a quelli dell’infrastruttura di reagire rapidamente agli attacchi e di applicare le patch in modo sicuro.

     

     

    attacco ransomware globale Cohesity Cohesity Data Cloud James Blake
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    NIS2: obbligatorio un esperto per gestire gli incidenti

    25/10/2025

    Le PMI europee non sanno proteggersi: è allarme cybersecurity

    24/10/2025

    Cybersecurity: è tempo di revisionare le strategie di difesa

    23/10/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Modula: l’automazione che rivoluziona la logistica industriale
    La cybersecurity spinge il business
    L’AI è vietata in azienda?
    Il cloud introduce ulteriore complessità nella cybersecurity: focus sulle identità
    Synology CC400W: abbiamo testato la telecamera di sicurezza con AI integrata e connettività Wi-Fi
    Defence Tech

    NIS2: obbligatorio un esperto per gestire gli incidenti

    25/10/2025

    Le PMI europee non sanno proteggersi: è allarme cybersecurity

    24/10/2025

    Cybersecurity: è tempo di revisionare le strategie di difesa

    23/10/2025

    Infrastrutture critiche: è tempo di prepararsi alle nuove sfide per la sicurezza

    22/10/2025
    Report

    Il settore tecnologico è davvero inclusivo?

    23/10/2025

    Digital Defense Report 2025: attacchi ed attaccanti si evolvono

    20/10/2025

    Il Rapporto OAD 2025 di AIPSI è online

    20/10/2025

    Wolters Kluwer anticipa il futuro della professione contabile e fiscale

    17/10/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.