I recenti fatti di cronaca relativi agli attacchi informatici dei siti di varie aziende sono noti a tutti e sono in continua evoluzione.
Se si leggono le analisi di molti malware, uno tra tutti Stuxnet, si riconosce un vettore d’attacco comune a molti programmi di questa categoria: lo sfruttamento di vulnerabilità 0-day o corrette dall’ultimo aggiornamento.
Avevo già trattato questo argomento qualche anno fa, ma mi sembra il caso di tornarci, anche perché sono cambiate un po’ di cose, tra cui la virtualizzazione.
Anche lasciando la variabile virtualizzazione fuori dall’equazione, credo che nel 2011 aggiornare i sistemi operativi e gli applicativi sia l’unica strada sensata percorribile.
Pensare che continui ad andare bene perché fino a quel momento è andata bene è irresponsabile e per nulla professionale.
Aggiornamento del 16/6/2011 – Secondo un articolo di Naked Security l’aggiornamento di Windows distribuito all’inizio dell’anno che ha cambiato il comportamento dell’AutoRun ha drasticamente ridotto la diffusione di virus che si propagano attraverso le chiavette USB.
Certo, deve esistere un solido disaster recovery plan che regga il sistema informativo, ma l’adozione di un sistema di virtualizzazione che, come VMware, disponga di un sistema di snapshot unito ad un buon software di backup (come Veeam e l’Instant VM Recovery) rendono la vita molto facile a chi vuole aggiornare in tutta tranquillità, senza correre il pericolo di lunghi downtime dovuti al recovery di un disaster.
(altro…)