Perché il RAID non è un backup: ricordiamolo

Backup Vs. RAID: proteggere in maniera efficace i dati

Un argomento spinoso ed estremamente dibattuto ma ancora da scoprire per molti.

Gli obiettivi da perseguire:

Una delle principali sfide dell’informatica è mantenere i dati disponibili e al sicuro. Il backup è uno dei nostri principali alleati. Se non hai mai riflettuto sulle minacce che possono mettere a rischio i tuoi dati ecco qualche esempio:

  1. Guasti hardware: la rottura di un hard disk, l’impossibilità di riattivare un server per un guasto alle sue componenti
  2. Furto o atti vandalici: un’eventualità spesso non considerata ma possibile e spesso disastrosa
  3. Virus, malware e ransomware: ben noto ai più specialmente a causa dell’inflazione di questi ultimi in periodi recenti
  4. Errore o dolo umano: spesso dovuto a una cattiva configurazione dei permessi di cartelle condivise

Risulta chiaro che le possibili minacce da cui bisogna proteggersi sono molteplici e di varia natura. Gli obiettivi da perseguire risultano essere quindi:

  1. Rendere i dati sempre disponibili e indipendenti dall’hardware
  2. Concedere, in modo sicuro, l’accesso ai dati condivisi a più utenti spesso dislocati in più aree geografiche
  3. Permettere, in caso di necessità, il recupero dei dati cancellati per errore o per dolo
Read More

Aggiornamento firmware QNAP – CVE-2017-5227

Vulnerabilità segnalata da Pasquale Fiorillo e Guido Oricchio.

CVE-2017-5227: riferimenti e fonti

Advisor Vulnerabilità : Leggi su ush.it
Vendor bullettin: NAS-201703-21

Descrizione della vulnerabilità

E’ stato rilasciato oggi l’aggiornamento firmware QNAP TS 4.2.4 Build 20170313. Tra le patch incluse nell’aggiornamento anche una relativa ad una vulnerabilità segnalata da Pasquale Fiorillo e da Guido Oricchio. L’attività di analisi, nata durante la configurazione di un apparato QNAP, ha evidenziato la scarsa protezione di alcune informazioni sensibili all’interno di un file di configurazione. Questo articolo ha un puro valore didattico e divugativo: non contiene dettagli tecnici per i quali si rimanda ai link precedenti.

Read More

Introduzione alla sicurezza informatica

Requisiti e obiettivi per la sicurezza informatica nelle PMI.

Sicurezza informatica e PMI

Attacchi alle infrastrutture aziendali o appropriazione indebita di informazioni da parte di minacce interne ed esterne sono all’ordine del giorno. Tutti i media sono quotidianamente invasi da notizie che riguardano attacchi informatici, cybercrime, truffe on-line violazioni della privacy. Curare la sicurezza diventa, quindi, un obbligo per non esporsi a rischi davvero importanti. Inoltre le aziende devono oggi garantire, in materia di privacy e sicurezza, la conformità a leggi e normative nazionali e internazionali.Il quadro normativo di riferimento, per sua natura complesso, non è ancora chiarificato e attuato dalle autorità. Tutti sanno che una violazione della sicurezza può comportare gravi danni economici, politici o di immagine.

Read More

Certificati SSL StarSSL e Wo-Sign non validi

Certificati HTTPS non riconosciuti come validi

Google Chrome, d’intesa con Apple e Mozilla, mette in atto, con il suo aggiornamento alla versione 56.0.2924, la revoca della fiducia, almeno parziale, a due Certification Authority: WoSign e StartCom. Non hanno mantenuto, infatti, gli standard richiesti per essere universalmente riconosciuti come Autorità di certificazione.

Dal blog di sicurezza di Google si evince che, partendo da una segnalazione effettuata dal team di sicurezza di GitHub, Mozilla ha investigato sulle attività e sugli standard di queste certfication authority.

In crittografia, una Certificate Authority o Certification Authority (CA), letteralmente Autorità Certificativa, è un ente di terza parte (trusted third party), pubblico o privato, abilitato a rilasciare un certificato digitale tramite procedura di certificazione che segue standard internazionali e conforme alla normativa europea e nazionale in materia.

Wikipedia

 

Read More

Sicurezza informatica: stampanti hackerate

Il messaggio dell’hacker: “Chiudete queste porte, per amor di Dio”

Sabato scorso 150.000 dispositivi di stampa esposti su internet sono stati violati. La scarsa sicurezza di default dei dispositivi ha permesso ad un hacker di stampare un simpatico messaggio di avvertimento per i proprietari.

Acquistare una stampante di rete e metterla in funziona, senza alcuna accortezza o configurazione, può essere davvero una pessima idea. I servizi di stampa “cloud”  si traducono – se non opportunamente configurati – in vere e proprie porte aperte nelle reti aziendali. La sicurezza di questo tipo di dispositivi è un argonemento tra i più dibattuti nei gruppi di sicurezza IT. Stampanti configurate in modo inopportuno o semplicemente vulnerabili possono essere infatti “testa di ponte” per un attacco su vasta scala.

L’hacker afferma di aver “exploitato” le stampanti solo al fine di dimostrare quanti siano gli oggetti di questo tipo connessi ad internet e senza protezione. Il messaggio lanciato in stampa suona più o meno così:

La tua stampante è parte di una botnet che opera sulla fronte di Putin utilizzando una complessa infrastruttura BTI (Break The Internet)

Read More