Sistemista JR, tra i suoi campi di interesse maggiori si annoverano virtualizzazione con vSphere e Proxmox e gestione ambienti Linux. È certificato VMware VCA for Data Center Virtualization.
Come proteggere i device IoT connessi in rete e metterli in sicurezza
IoT è l'acronimo di Internet of Things, con questo termine si indica una rete informatica in cui dispositivi, sensori, oggetti, persone e animali sono dotati di un identificativo univoco e in grado di scambiarsi dati tramite Internet senza necessità di una interazione diretta uomo-macchina. L'idea nasce dalla convergenza delle tecnologie wireless con la disponibilità di sensori e strumenti elettronici sempre più piccoli, evoluti e a basso costo.
Così scrivevamo a proposito di IoT nella nostra rubrica “La parola del giorno”.
In senso lato, l’Internet delle Cose è dunque costituito da tutti i dispositivi che sono connessi in rete, e l’elenco è veramente lungo, come si può constatare con una breve ricerca su Shodan, il motore di ricerca per device IoT connessi in rete. https://www.shodan.io/
Una conseguenza dell’essere connessi in rete è la possibilità, tutt’altro che remota, di essere hackerati: il rischio è che i device vengano infettati e resi parte di una botnet usata dai cyber-criminali per scopi illeciti, come attacchi DDoS, distribuzione di malware, invio di spam e altro.
A metà maggio, quello che inizialmente poteva sembrare un "normale" attacco ransomware, ha scatenato un notevole impatto immediato anche sui canali dei non addetti ai lavori: stiamo parlando di WannaCry.
Questo ransomware, nell'arco di qualche decina di ore, ha infettato migliaia di computer e messo in ginocchio svariate infrastrutture a livello europeo, prima che si riuscisse a tamponare la situazione. Analizziamo cosa è successo e perché in realtà è un attacco particolare nel suo genere e, per alcuni aspetti, addirittura inquietante.
Read more WannaCry: analisi di un attacco Ransomware particolarmente infido
Disponibile il report Gartner “Magic Quadrant” per il commercio online
Gartner, azienda leader nei servizi di consulenza, ricerca e analisi in ambito IT, ha pubblicato l’annuale report “Magic Quadrant” per il commercio online (Digital Commerce), disponibile a questo indirizzo.
Tra i risultati più interessanti del report si evidenzia una crescita annua prevista del 15% dal 2015 al 2020 del mercato delle piattaforme di commercio online, comprensiva di licenze, supporto e servizi SaaS; la spesa totale sarà di 9,4 miliardi di dollari entro il 2020, di cui il 53% proviene da soluzioni on-premises.
Read more Bollettino Cloud - Datacenter maggio 2017Disponibile WordPress 4.7.5 - Security and Maintenance Release
In attesa del rilascio della versione 4.8, prevista per inizio giugno, WordPress rilascia la versione 4.7.5.
Questa è una “Security and Maintenance Release” che non introduce nuove funzioni ma corregge problemi legati alla sicurezza e alle prestazioni del CMS più usato al mondo.
In particolare sono sistemati questi 6 problemi, oltre a 4 fix legati alle prestazioni:
Validazione del redirect HTTP insufficiente
Gestione impropria dei valori metadata dei post nelle API XML-RPC
Mancanza di controllo per i metadata dei post nelle API XML-RPC
Vulnerabilità Cross Site Request Forgery (CRSF) legata al filesystem.
Vunlerabilità Cross-Site Scripting (XSS) quando si caricano file grandi.
Vulnerabilità Cross-Site Scripting (XSS) associata al Customizer.
L’update è disponibile direttamente nella dashboard di controllo.
Read more Bollettino CMS Maggio 2017Attacchi DDoS e botnet
La botnet Rakos cresce ma rimane inattiva
La botnet Rakos cresce in termini numerici ma rimane inattiva, secondo Renato Marinho di Morphus Labs.
Rakos aggiunge circa 8.000 nuovi device IoT zombie ogni giorno, e si evolve: è stata aggiunta una struttura P2P in cui alcuni bot funzionano da server C&C (Command & Control) chiamati Skaros, altri da “operai” - Checker - che lanciano attacchi via SSH ad altri server per aggiungerli alla botnet.
Attualmente Rakos è composta da device IoT: RaspberryPI 45%, OpenELEC (su RaspberryPI) 22%, Ubiquiti (access point wireless) 16% ed altri.
Ad oggi l’unico rimedio per eliminare il malware è riavviare il dispositivo IoT e utilizzare delle credenziali SSH robuste.
Marinho definisce la botnet come “transiente”: i bot non rimangono tali indefinitivamente ma solo fino al riavvio; la forza della botnet sta nel numero di bot disponibili in media ogni giorno - circa 8000 - che sono sufficiente a scatenare attacchi DDoS di grande impatto.
Shodan inaugura un nuovo strumento per trovare server C&C
Shodan inaugura Malware Hunter, uno strumento per individuare i server Command and Control (abbreviati in C&C o C2), cioè quei server facenti parte di una botnet che inviano i comandi ai membri (zombie) della botnet stessa e funzionano da centri di distribuzione del codice dannoso a cui gli zombi attingono.
Malware Hunter funziona grazie a bot che sondano la Rete cercando computer configurati in modo da funzionare da server C2 di una botnet. Il bot usa poi dei metodi predefiniti per fingere di essere un computer infetto e comunicare con il server C&C. Se il sospetto server C2 risponde, Malware Hunter registra i dati e li mette a disposizione nel tool grafico.