Alcuni mesi fa abbiamo parlato delle vulnerabilità Spectre e Meltdown scoperte nei processori Intel e su come affrontarle: in primo luogo, distribuendo patch software. Ma di recente, la trama si è infittita. La patch Meltdown di Microsoft ha peggiorato la vulnerabilità originale, creando la nuova vulnerabilità “Total Meltdown” che fa vergognare il suo predecessore.
Mentre la vulnerabilità originale di Meltdown poteva leggere la memoria del kernel a circa 120 KB/s ed era di sola lettura, Total Meltdown può leggere la memoria di sistema completa in gigabyte al secondo e fornisce agli hacker un accesso completo in scrittura. La vulnerabilità deriva da un errore della programmazione inerente a Windows 7 e Windows Server 2008 R2.
Questo non è il primo o unico problema con le patch volte a mitigare Spectre e Meltdown (vedere qui e qui), ma è uno dei più drammatici. Inoltre, mette i reparti IT tra l’incudine e il martello. Cosa fare quando è necessario correggere una vulnerabilità di sicurezza ma la patch influisce sulle prestazioni o, peggio ancora, peggiora la vulnerabilità? Come si fa a sapere se si deve o non si deve applicare una patch, dove, quando e come?
Queste non sono domande facili e le risposte non sono semplici. È, tuttavia, un problema critico da affrontare. Questi attacchi “side channel” sono un nuovo vettore per gli hacker, quindi non sono ben compresi dagli specialisti della sicurezza, ma la loro diffusione sta crescendo rapidamente. È necessaria una strategia per garantire che la tua correzione aiuti, invece di danneggiare, il tuo business.
3 passaggi per mitigare le vulnerabilità della sicurezza
Anche se non esiste un percorso infallibile per proteggere la tua azienda dalle vulnerabilità della sicurezza, ci sono dei passi da fare per prevenire gli attacchi prima che si verifichino e affrontarli rapidamente quando accadono, perché ammettiamolo: non è un “se”, è un “quando” “.
Come BMC può aiutarvi
BMC offre percorsi multipli per rimanere al sicuro.
Questo post è stato originariamente pubblicato sul Blog di BMC al seguente link
In un'era digitale in cui le violazioni dei dati non sono più una questione di “se” ma di “quando”, è…
Secondo il Data Breach Investigations Report di Verizon del 2024, il 75% degli attacchi informatici sfrutta credenziali con privilegi compromesse, confermando…
È innegabile che i dispositivi mobili siano diventati strumenti essenziali per i dipendenti: facilitano la comunicazione e aumentano la produttività,…
Con la tecnologia in continua evoluzione e gli ambienti IT sempre più complessi, garantire che l'infrastruttura rimanga allineata agli obiettivi…
In un settore basato sulla fiducia, una violazione dei dati non è solo un fallimento tecnico, ma un rischio aziendale…
La dashboard di gestione dei rischi di Keeper Security offre una visualizzazione ottimizzata nella Console di amministrazione Keeper al fine…