Le 3 vulnerabilità IT più sfruttate nel 2024: come difendersi

Nel panorama delle minacce informatiche, il 2024 si delinea come un anno all’insegna della complessità e della sofisticazione. Gli hacker, sfruttando vulnerabilità nei sistemi, applicazioni e dispositivi, hanno portato avanti campagne di cybercrime, spionaggio e sabotaggio su scala globale. In questo articolo, analizziamo le 3 vulnerabilità IT più sfruttate nel 2024, il loro modus operandi e le misure di difesa da adottare per contrastarle. 

 

  1. CVE-2024-29988 – Vulnerabilità di Bypass della Funzionalità di Sicurezza del Prompt di SmartScreen

Questa vulnerabilità IT riguarda il sistema operativo Windows 10 e consente a un di eludere la funzionalità di sicurezza di SmartScreen, che normalmente avvisa l’utente quando cerca di eseguire un file sospetto o dannoso. Il problema è causato da un difetto nella gestione dei file con estensione .lnk, che sono dei collegamenti a programmi o documenti. Un utente malintenzionato può creare un file .lnk che punta a un file dannoso e che richiede di non mostrare l’interfaccia utente. In questo modo, l’utente non vedrà il prompt di SmartScreen e potrà lanciare il file dannoso senza accorgersene. 

L’impatto di questa vulnerabilità è potenzialmente elevato, in quanto può consentire a un utente malintenzionato di distribuire malware, ransomware, spyware o altri tipi di codice malevolo che possono infettare il computer dell’utente, rubare i suoi dati, danneggiare i suoi file o compromettere la sua sicurezza. Per difendersi da questa vulnerabilità, è necessario seguire questi passi: 

 

  • Aggiornare il sistema operativo Windows 10 all’ultima versione disponibile, che include la patch di sicurezza per correggere il problema. 
  • Non aprire file .lnk di origine sconosciuta o dubbia, anche se provengono da email, messaggi o siti web apparentemente affidabili. 
  • Verificare sempre il contenuto e la destinazione dei file .lnk prima di eseguirli, facendo clic destro sul file e scegliendo la voce Proprietà. 
  • Utilizzare un software antivirus aggiornato e affidabile che possa rilevare e bloccare i file dannosi. 
  1. CVE-2024-26234 – Vulnerabilità di Spoofing del Driver Proxy

Questa vulnerabilità IT riguarda il driver proxy, un componente del sistema operativo Windows che gestisce il traffico di rete tra il computer e Internet. La vulnerabilità è stata scoperta dalla società di sicurezza Sophos, che ha rilevato che un driver dannoso firmato con un certificato Microsoft Hardware Publisher valido era stato utilizzato in attacchi informatici per implementare una backdoor, ovvero un accesso nascosto e non autorizzato al computer. Il driver dannoso si sostituiva al driver proxy originale e intercettava il traffico di rete, consentendo all’attaccante di monitorare, modificare o deviare le comunicazioni dell’utente. 

L’impatto di questa vulnerabilità è potenzialmente molto grave, in quanto può permettere a un attaccante di spiare le attività online dell’utente, rubare le sue credenziali di accesso, i suoi dati personali o finanziari, intercettare le sue email o i suoi messaggi, o dirottare il suo browser verso siti web fraudolenti o infetti. Per difendersi da questa vulnerabilità, è necessario seguire questi passi: 

 

  • Aggiornare il sistema operativo Windows all’ultima versione disponibile, che include la revoca del certificato Microsoft Hardware Publisher compromesso. 
  • Controllare la presenza di driver sospetti o non riconosciuti nel computer, utilizzando il comando devmgmt.msc o il software Sigcheck di Sysinternals. 
  • Rimuovere eventuali driver dannosi o non necessari, utilizzando il comando pnputil.exe o il software Autoruns di Sysinternals. 
  • Utilizzare un software antivirus aggiornato e affidabile che possa rilevare e rimuovere la backdoor e altri malware associati. 

 

  1. Configurazione Errata

Questa vulnerabilità non riguarda un singolo prodotto o componente, ma piuttosto l’insieme delle impostazioni di sicurezza che devono essere configurate correttamente per proteggere gli ambienti cloud, ovvero le piattaforme online che offrono servizi di archiviazione, elaborazione, analisi o applicazione dei dati. Le configurazioni errate della sicurezza sono una delle cause principali delle violazioni dei dati nel cloud, in quanto possono esporre i dati e le applicazioni a rischi di accesso non autorizzato, furto, manipolazione o distruzione da parte di attori malintenzionati. 

L’impatto di questa vulnerabilità è potenzialmente molto elevato, in quanto può compromettere la sicurezza e la privacy di milioni di utenti e organizzazioni che usano i servizi cloud per le loro attività. Inoltre, può danneggiare la reputazione e la fiducia dei fornitori di servizi cloud e dei loro clienti. Per difendersi da questa vulnerabilità, è necessario seguire questi passi: 

 

  • Seguire le linee guida e le raccomandazioni dei fornitori di servizi cloud per la configurazione delle impostazioni di sicurezza, in base al tipo di servizio, al livello di accesso e alla sensibilità dei dati e delle applicazioni. 
  • Utilizzare strumenti di monitoraggio e di verifica della conformità delle configurazioni di sicurezza, come quelli offerti da AWS, Azure, Google Cloud o altri fornitori. 
  • Correggere tempestivamente eventuali configurazioni errate o insufficienti, seguendo le indicazioni dei report di sicurezza o dei feedback degli utenti. 
  • Formare e sensibilizzare il personale e gli utenti sui principi e le pratiche della sicurezza nel cloud, per prevenire errori umani o negligenze.

     

Threat Intelligence: La Necessità di una Difesa Proattiva 

Le vulnerabilità di cui abbiamo appena discusso rappresentano solo una piccola porzione delle minacce informatiche nel panorama del 2024. Per questo motivo, è fondamentale adottare una strategia di sicurezza basata sulla Threat Intelligence. Si tratta di un approccio proattivo che prevede la raccolta, l’analisi e la condivisione di informazioni sulle minacce, con l’obiettivo di anticipare gli attacchi, prevenirli e rispondere in modo efficace in caso di incidenti. 

 

Investire in Cybersecurity: Un Imperativo per il Futuro 

In un mondo sempre più connesso, la cybersecurity non è più un’opzione, ma un imperativo. Le aziende, le istituzioni e gli individui devono essere consapevoli delle minacce in continua evoluzione e adottare le opportune misure di difesa per proteggere i propri dati e sistemi. Solo attraverso un impegno comune nella lotta contro le cyberminacce possiamo costruire un futuro digitale più sicuro e resiliente. 

 

Articolo a cura di Sandro Sana, Cyber Security Division Manager di Eurosystem SpA 

 

Vuoi ricevere una consulenza in ambito Cybersecurity? Contattaci compilando il seguente form. 

Newsletter

© Copyright Eurosystem SpA | P.IVA 02243020266 | Dati Societari | Privacy | Cookie

Newsletter

© Copyright Eurosystem SpA 2022 | P.IVA 02243020266 | Dati Societari | Privacy | Cookies

Condividi questa pagina :