Google suggerisce come ridurre le minacce alla sicurezza informatica

Condividi l'articolo

Che ne pensi?
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0

Gli esperti di sicurezza di Google esortano le aziende a investire in soluzioni complete.

I ricercatori di sicurezza di Google hanno definito il 2020 l’anno degli exploit zero-day a causa del gran numero di queste vulnerabilità che sono state rilevate e risolte l’anno scorso.

In un post di revisione di un anno, i ricercatori hanno condiviso che sebbene siano ancora molto lontani dal rilevare gli exploit zero-day in natura, sorprendentemente un quarto di essi derivano da vulnerabilità precedentemente rivelate e avrebbero potuto essere facilmente prevenute.

“1 exploit di 0 giorni su 4 rilevati avrebbe potuto essere potenzialmente evitato se fossero state esplorate un’indagine più approfondita e uno sforzo di patching”, ha scritto Maddie Stone, ricercatrice di sicurezza nel team di Project Zero di Google.

Ti potrebbe interessare:

Secondo Stone, lo scorso anno Project Zero ha portato alla luce 24 exploit zero-day che venivano utilizzati attivamente in natura.

Nel suo post, ne suddivide sei per rivelare come erano correlati a vulnerabilità precedentemente rivelate. “Alcuni di questi exploit 0-day dovevano solo cambiare una o due righe di codice per avere un nuovo exploit 0-day funzionante”, scrive.

Mentre analizza le sei vulnerabilità scoperte dal team in Chrome, Firefox, Internet Explorer, Safari e Windows, Stone osserva che erano il risultato di correzioni improprie. Sorprendentemente, la sua analisi ha anche rivelato che tre delle vulnerabilità che sono state corrette nel 2020 sono state nuovamente “o non risolte correttamente o non risolte in modo completo”.

Stone chiede ai fornitori di fare tutti gli investimenti necessari per rilasciare patch corrette e complete per le vulnerabilità che coprono tutte le sue varianti: “Molte volte vediamo i fornitori bloccare solo il percorso mostrato nel proof-of-concept o nell’exploit sample, piuttosto che riparare la vulnerabilità nel suo insieme, che bloccherebbe tutti i percorsi.”

Stone pone anche un po’ di responsabilità sui ricercatori della sicurezza, che dovrebbero svolgere un lavoro migliore nel seguire e testare la patch.

“Ci piacerebbe davvero lavorare più a stretto contatto con i fornitori su patch e mitigazioni prima del rilascio della patch”, suggerisce, aggiungendo che “la collaborazione precoce e l’offerta di feedback durante il processo di progettazione e implementazione delle patch è un bene per tutti. Sia i ricercatori che i fornitori possono risparmiare tempo, risorse ed energia lavorando insieme, piuttosto che applicare patch a un file binario dopo il rilascio e rendersi conto che la vulnerabilità non è stata completamente risolta”.

Fonte

Leggi anche:

Esprimi il tuo parere!

Che te ne pare di questi consigli sulla sicurezza informatica suggeriti dal team di Google? Fammi sapere che ne pensi lasciando un commento nell’apposita sezione che trovi più in basso.

Per qualsiasi domanda, informazione o assistenza nel mondo della tecnologia, puoi inviare una email all’indirizzo [email protected].

Che ne pensi?
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0

Condividi l'articolo

Iscriviti al blog tramite email

Inserisci il tuo indirizzo e-mail per iscriverti a questo blog, e ricevere via e-mail le notifiche di nuovi post.

0 0 votes
Article Rating

Rispondi

0 Commenti
Inline Feedbacks
View all comments
Stai visitando il sito con Adblock In questo modo rendi inutile il mio lavoro. Se ci tieni al nostro futuro, per favore disabilita Adblock!
You are visiting the site with Adblock (This will make my work useless). If you care about our future, please disable Adblock!

Clicca con il tasto destro del mouse sull’icona di uno di questi Adblock del tuo browser…

Questa immagine ha l'attributo alt vuoto; il nome del file è adb-2.jpeg

…e disabilitalo come da esempio:

Aggiornando la pagina ora potrai navigare liberamente su guruhitech.com. Grazie! 🙂

0
Would love your thoughts, please comment.x