Vulnerabilità zero day
Cos’è una vulnerabilità zero day?
Una vulnerabilità zero day è un difetto non rilevato in un’applicazione o in un sistema operativo, vale a dire una lacuna nella sicurezza per cui non ci sono difese o patch dato che il produttore del software non è a conoscenza della sua esistenza: ha avuto “zero day” per preparare una risposta efficace.
Come si individuano le vulnerabilità zero day?
Il primo passo verso la sicurezza informatica è accettare che non esistono sistemi invulnerabili o difese perfette che eviteranno qualsiasi tipo di violazione. Una vulnerabilità zero day può comparire in qualsiasi azienda, in qualsiasi sistema e in qualsiasi momento. Una volta accettata la possibilità di vulnerabilità sconosciute, riconoscendo che gli attacchi sono sempre possibili, è possibile formare una strategia pragmatica per ridurre al minimo i rischi, pianificando al contempo la reazione per un ripristino rapido in seguito a una violazione.
Come si gestiscono le vulnerabilità zero day?
Quando i fornitori di software e i ricercatori che si occupano di sicurezza informatica scoprono una vulnerabilità zero day, agiscono rapidamente per progettare e implementare una patch. Le aziende che potrebbero essere coinvolte, devono essere informate della potenziale lacuna al più presto, devono quindi implementare la patch di sicurezza non appena disponibile e devono vigilare contro la possibilità di una violazione durante la finestra di vulnerabilità, anche dopo l’applicazione dalla patch.
Qual è la differenza tra vulnerabilità zero day e attacco zero day?
Una vulnerabilità zero day è una potenziale minaccia: una lacuna nella sicurezza che esiste solo fino a quando non viene riparata. Ma fino a quando non è stata sviluppata, testata e rilasciata una patch, intercorre un periodo di tempo critico durante il quale la vulnerabilità può essere sfruttata e attaccata. In questo intervallo di tempo, gli hacker hanno un breve vantaggio: il malware è spesso più semplice e veloce da progettare.
Un exploit zero day è lo scenario peggiore in cui viene sviluppato e distribuito codice dannoso per sfruttare la vulnerabilità prima che sia disponibile una soluzione di sicurezza.
Un attacco zero day si verifica quando i malintenzionati utilizzano un exploit noto per colpire un sistema vulnerabile al fine di danneggiarne le operazioni o rubare informazioni protette.
Qual è un esempio di attacco zero day?
Un famoso esempio di attacco zero day si è verificato durante i primi giorni della pandemia di COVID-19, quando moltissimi studenti e dipendenti sono passati improvvisamente all’apprendimento da remoto e al lavoro da casa, con una conseguente esplosione dell’uso di software per videoconferenze, da un giorno all’altro. Una delle piattaforme di videoconferenze più richieste, Zoom, è stata scaricata 500 milioni di volte nel solo 2020.
Ad aprile 2020 è stata scoperta una vulnerabilità zero day in Zoom che consentiva agli hacker di ottenere l’accesso remoto ai computer degli utenti in certe condizioni. È stata rapidamente rilasciata una patch per questa lacuna, ma non prima che la notizia allarmante si diffondesse, portando molte aziende e scuole a limitare o vietare temporaneamente l’uso del software Zoom.
Quanti attacchi zero day si sono verificati?
Il numero di exploit zero day è aumentato vertiginosamente negli ultimi anni. Nel 2021 è stata segnalata una cifra record di 83 exploit zero day, più del doppio di quelli segnalati nel 2020. I ricercatori che si occupano di sicurezza attribuiscono l’aumento degli eventi zero day alla crescita continua di offerte software, servizi in hosting nel cloud e dispositivi connessi a Internet, ma anche alla crescita dell’attenzione e della sofisticazione dei servizi e dei software di sicurezza, in grado di scoprire attacchi che in passato potevano passare inosservati.
HPE e le vulnerabilità zero day
Con i servizi di gestione dei rischi per la sicurezza HPE Pointnext, HPE è in grado di supportare la tua organizzazione per creare un ambiente di lavoro resiliente dal punto di vista informatico, dal data center agli uffici domestici dei lavoratori da remoto e in qualsiasi altro luogo.
I nostri esperti di sicurezza consentono ai clienti di ridurre al minimo le vulnerabilità zero day attraverso principi zero trust e di sicurezza fin dall'ideazione, accelerando al contempo i tempi di ripristino con strategie collaudate di continuità operativa e disaster recovery. I servizi di protezione dati HPE GreenLake offrono sia backup-as-a-service, sia disaster recovery-as-a-service.
HPE GreenLake per l’intelligenza artificiale, il machine learning e l’analisi supporta le organizzazioni di tutti i settori nell’utilizzo di AI e ML per estrarre valore di business e informazioni fruibili dall'impressionante mole di dati generata nell’intera rete aziendale.
HPE GreenLake per le applicazioni aziendali offre una suite di servizi per migliorare le prestazioni, l'efficienza e la sicurezza dei sistemi IT aziendali dall'edge al cloud, oltre alla scalabilità verticale mentre l’infrastruttura di rete si espande e le operazioni si evolvono per cogliere nuove opportunità.
HPE GreenLake per i Big Data aiuta le aziende a sfruttare in modo efficace l'enorme quantità di dati generati quotidianamente, trasformandoli in informazioni pratiche e business intelligence preziosa. Sfruttando correttamente i Big Data, le aziende accelerano il time to market e riducono le spese di capitale.