Abbiamo appreso di recente, grazie ad una scoperta fatta dal Kaspersky Lab, che l'azienda Asus inconsapevolmente avrebbe continuato a proporre l'aggiornamento ai suoi clienti per più di cinque mesi, non rendendosi conto che in realtà, all'interno dell'aggiornamento era presente un virus capace di infettare centinaia di computer.
Proprio così, i presunti hacker sono riusciti a violare un server utilizzato da Asus e a modificare la Live Update Utility - aggiungendo una backdoor - che consegna gli aggiornamenti BIOS e UEFI. In passato ricordiamo un'altro "disastro" di questa portata avvenuta ai danni di CCleaner che colpì quasi 1,65 milioni di utenti.
Secondo i dati acquisiti dal Kaspersky Lab si stima che oltre 57 mila utenti hanno installato nei propri sistemi l'utility contenente la backdoor, ma la stima è ancora incerta, perché la stessa azienda Asus non ha confermato e ne rilasciato dichiarazioni ufficiali che definiscono con certezza che impatto abbia avuto l'attacco. Lo stesso Vitaly Kamluk, uno dei più importanti ricercatori dell’azienda russa Kaspersky, ha dichiarato:
"Questo attacco fa capire che non basta affidarsi a fornitori noti per essere al sicuro. Nemmeno il sistema di convalida delle firme digitali può garantire la totale protezione dai malware".
In passato anche tramite la newsletter abbiamo trattato numerosi argomenti di sicurezza, mettendo in risalto soprattutto, che questi attacchi con il progredire della tecnologia e dell'informatica stanno aumentando considerevolmente, dove tra il 2017 e il 2018 si aggirano al 78%.
Questo dato dovrebbe far riflettere perché non solo gli utenti Asus sono a rischio di attacchi, ma chiunque utilizzi un dispositivo che si collega ad internet a prescindere dal sistema operativo impiegato. Il discorso si fa più difficile, in quanto proprio il sistema operativo è un punto cruciale che divide le fazioni in gioco in tre grandi gruppi, utenti Windows, Apple e Linux.
La differenza sostanziale è che Linux utilizza codice open source, permettendo a tutte le persone, di poter analizzare/visionare/segnalare eventuali problemi.
Anche Alex Murray - responsabile della sicurezza per Ubuntu - ammette che un attacco come quello accaduto ad Asus, nei sistemi Linux, sarebbe una cosa difficile da realizzare, proprio perché i pacchetti sorgente vengono verificati da centinaia di persone e le modifiche vengono inviate pubblicamente e ogni riga di codice può essere esaminata.
Tutto questo avviene tramite diversi team di Canonical che sono responsabili della manutenzione dei pacchetti, inoltre Murray afferma che:
...solo gli utenti fidati sono autorizzati a pubblicare gli aggiornamenti dei pacchetti software e qualora uno sviluppatore di fiducia sia compromesso, ci sono tante altre persone sia sviluppatori e non che forniscono una "supervisione" dei contenuti. Per questo Canonical per aumentare ancora di più la sicurezza utilizza un archivio firmato dove ogni pacchetto è crittografato con hash e lo stesso elenco degli hash è firmato in modo tale che il gestore di pacchetti non installerà pacchetti che falliscono i controlli di firma e integrità.
Tutto ciò significa che anche se un mirror di Ubuntu è stato compromesso e un malintenzionato ha caricato una copia maligna di un pacchetto, esso fallirebbe il controllo della firma e non verrebbe installato.
Ritornando al discorso iniziale, per rassicurare gli utenti, Asus ha dichiarato che è stato aggiornato e rafforzata la propria architettura software server-to-end-user per prevenire attacchi simili in futuro.
Nel mentre se vuoi scoprire se il tuo computer è stato infettato, puoi verificare il tuo l'indirizzo MAC tramite un servizio gratuito offerto da Kaspersky al seguente link.
Proprio così, i presunti hacker sono riusciti a violare un server utilizzato da Asus e a modificare la Live Update Utility - aggiungendo una backdoor - che consegna gli aggiornamenti BIOS e UEFI. In passato ricordiamo un'altro "disastro" di questa portata avvenuta ai danni di CCleaner che colpì quasi 1,65 milioni di utenti.
1 milione di motivi garantiti da Asus per passare da Windows a Linux. |
Kaspersky Lab scopre una backdoor nei servers Windows.
Secondo i dati acquisiti dal Kaspersky Lab si stima che oltre 57 mila utenti hanno installato nei propri sistemi l'utility contenente la backdoor, ma la stima è ancora incerta, perché la stessa azienda Asus non ha confermato e ne rilasciato dichiarazioni ufficiali che definiscono con certezza che impatto abbia avuto l'attacco. Lo stesso Vitaly Kamluk, uno dei più importanti ricercatori dell’azienda russa Kaspersky, ha dichiarato:
"Questo attacco fa capire che non basta affidarsi a fornitori noti per essere al sicuro. Nemmeno il sistema di convalida delle firme digitali può garantire la totale protezione dai malware".
In passato anche tramite la newsletter abbiamo trattato numerosi argomenti di sicurezza, mettendo in risalto soprattutto, che questi attacchi con il progredire della tecnologia e dell'informatica stanno aumentando considerevolmente, dove tra il 2017 e il 2018 si aggirano al 78%.
Gli utenti Asus sono a rischio di attacchi.
Questo dato dovrebbe far riflettere perché non solo gli utenti Asus sono a rischio di attacchi, ma chiunque utilizzi un dispositivo che si collega ad internet a prescindere dal sistema operativo impiegato. Il discorso si fa più difficile, in quanto proprio il sistema operativo è un punto cruciale che divide le fazioni in gioco in tre grandi gruppi, utenti Windows, Apple e Linux.
La differenza sostanziale è che Linux utilizza codice open source, permettendo a tutte le persone, di poter analizzare/visionare/segnalare eventuali problemi.
Anche Alex Murray - responsabile della sicurezza per Ubuntu - ammette che un attacco come quello accaduto ad Asus, nei sistemi Linux, sarebbe una cosa difficile da realizzare, proprio perché i pacchetti sorgente vengono verificati da centinaia di persone e le modifiche vengono inviate pubblicamente e ogni riga di codice può essere esaminata.
Tutto questo avviene tramite diversi team di Canonical che sono responsabili della manutenzione dei pacchetti, inoltre Murray afferma che:
Il comunicato stampa.
...solo gli utenti fidati sono autorizzati a pubblicare gli aggiornamenti dei pacchetti software e qualora uno sviluppatore di fiducia sia compromesso, ci sono tante altre persone sia sviluppatori e non che forniscono una "supervisione" dei contenuti. Per questo Canonical per aumentare ancora di più la sicurezza utilizza un archivio firmato dove ogni pacchetto è crittografato con hash e lo stesso elenco degli hash è firmato in modo tale che il gestore di pacchetti non installerà pacchetti che falliscono i controlli di firma e integrità.
Sicurezza targata Ubuntu.
Tutto ciò significa che anche se un mirror di Ubuntu è stato compromesso e un malintenzionato ha caricato una copia maligna di un pacchetto, esso fallirebbe il controllo della firma e non verrebbe installato.
Leggi anche: Bastille è un tool che facilita il processo di hardening di Linux, guidando l’administratore nella scelta di cosa bloccare e cosa no.Questo fa la differenza con gli altri sistemi operativi, dove un sistema Windows ha troppi potenziali punti di attacco e la maggior parte dei quali non sono supervisionati dalla stessa società che sviluppa il sistema operativo.
Ritornando al discorso iniziale, per rassicurare gli utenti, Asus ha dichiarato che è stato aggiornato e rafforzata la propria architettura software server-to-end-user per prevenire attacchi simili in futuro.
Nel mentre se vuoi scoprire se il tuo computer è stato infettato, puoi verificare il tuo l'indirizzo MAC tramite un servizio gratuito offerto da Kaspersky al seguente link.
Trovato questo articolo interessante? Condividilo sulla tua rete di contatti in Twitter, sulla tua bacheca su Facebook, in Linkedin, Instagram o Pinterest. Diffondere contenuti che trovi rilevanti aiuta questo blog a crescere. Grazie!
2 commenti
Tulis commentiLe aziende investono molto tempo, sforzi e denaro per mantenere la sicurezza informatica dei dati e dei sistemi al riparo da malintenzionati.
RispondiI più attenti alla sicurezza potrebbero anche avere un team operativo dedicato alla gestione della cyber security.
Tutte le aziende usano firewall e strumenti antivirus e probabilmente passano molto tempo a monitorare le loro reti, alla ricerca di anomalie che possano rivelare una possibile intrusione o violazione.
@Fausto Baccino. Gli attacchi sono diventati molto più sofisticati e l’hacker solitario che un tempo dominava l’immaginario pubblico è stato soppiantato da reti ben organizzate di criminali e da organizzazioni oscure che sanno mettere in campo vaste risorse informatiche.
RispondiCome spiega Moore, “Linux ha il potenziale per essere il più sicuro, ma richiede che l’utente finale sia a livello avanzato dal punto di vista delle conoscenze informatiche”.
Quindi, non sembra essere un sistema operativo per tutti.
Una distribuzione Linux che ha come obiettivo principale la sicurezza è Parrot OS, una distribuzione basata su Debian.
Naturalmente, un importante elemento di differenziazione è che Linux è open source.