Share
Cosa è successo? I gruppi di ransomware, come Darkside e RansomExx, da mesi stanno prendendo di mira i sistemi del più grande colosso di piattaforme di virtualizzazione e, ad oggi, i risultati hanno dimostrando quanto possa essere efficace il targeting di queste reti aziendali basate su VM.
Pochi giorni fa è accaduto che, ottenendo l’accesso a un dispositivo collegato alla rete aziendale, sono entrati nel sistema ed hanno attaccato le istanze ESXi, crittografando i dischi rigidi virtuali.
Le Aziende coinvolte nell’attaccato, purtroppo, hanno avuto interruzioni prolungate di lavoro.
La vulnerabilità era già nota al Colosso che ha dato fin da subito la giusta importanza a questo bug, assegnando un punteggio di gravità di 9,8 su un massimo di 10, esortando i Clienti ad aggiornare i propri sistemi il prima possibile.
Come mai questo non è avvenuto in modo tempestivo e capillare come ci si aspetterebbe? Come mai le Aziende e le Istituzioni, nonostante i continui attacchi, registrano sempre forti ritardi nell’istallazione di patch, lasciando le porte aperte ai cyber attacchi?
Uno dei motivi è una difficile informazione e una ancora più difficile individuazione, nell’oceano di segnalazioni e alert, delle vulnerabilità più critiche e pericolose.
Da questa evidente criticità, nasce – già alcuni anni fa – il Vulnerability Bulletin di Asystel Italia.
Asystel Italia si occupa di fare tutto il lavoro di ricerca e selezione per te, restituendoti solo le informazioni davvero importanti in un bollettino ben organizzato per un’immediata consultazione e comprensione:
- L’elenco delle vulnerabilità divulgate dalle fonti più affidabili
- L’analisi delle vulnerabilità e la loro catalogazione (per sistema operativo, applicazione, ecc.)
- La classificazione per criticità evidenziando solo quelle definite più gravi.
Insieme a queste importanti informazioni, già analizzate e selezionate per te, ricevi:
- lI CVE (Common Vulnerabilities & Exposures) e le necessarie informazioni su come poterle gestire nel modo più appropriato.
Inoltre, l’attacco oggetto di questo articolo (come moltissimi altri), parte da una violazione riuscita di un computer connesso in rete: è l’ennesima conferma di due necessità:
- rafforzare la sicurezza degli endpoint con soluzioni di ultima generazione
- avviare corsi di formazione continui sulla cyber security a tutti i dipendenti.
Puoi richiedere una demo personalizzata per entrambe le soluzioni: clicca sul button della Soluzione qui sotto, scopri le caratteristiche principali e ottieni una demo personalizzata: