Attacchi firmware in aumento, ci sono le soluzioni

Gli attacchi che sfruttano vulnerabilità firmware sono in aumento, ma le aziende investono poco per prevenirli. Ecco perché affidarsi all'automazione e acquistare prodotti secured-core sono opzioni da prendere in considerazione.

Autore: Redazione SecurityOpenLab

Negli ultimi due anni l'80 percento delle aziende ha subito almeno un attacco che sfruttava vulnerabilità firmware, ma solo il 29% dei budget di security è destinato a mettere in sicurezza questo aspetto. È l'estrema sintesi di quanto emerso dallo studio Security Signals condotto da Microsoft intervistando mille responsabili della sicurezza aziendale in Cina, Germania, Giappone, Regno Unito e Stati Uniti.

Il firmware è un software specifico che fornisce il controllo di basso livello per l'hardware di un dispositivo. Gli attacchi contro il firmware stanno aumentando a vista d'occhio, superando le difese informatiche di molte aziende. Secondo molti "il firmware è più difficile da monitorare e controllare". Da un lato è vero, dall'altro è da ricordare che gli attacchi sono spesso favoriti dalla mancanza di automazione e che esistono soluzioni pronte all'uso, come i PC secured-core, che aiutano a prevenire i rischi.

Tutto parte dall'errore di molte aziende di investire solo nella scansione delle vulnerabilità e nelle soluzioni avanzate di protezione dalle minacce, tralasciandone una che nel tempo ha assunto sempre più importanza per il cyber crime. A livello firmware, infatti, le informazioni sensibili come le credenziali e le chiavi di crittografia sono archiviate in memoria. Non monitorare quest'area apre a potenziali attacchi devastanti.

Gli attaccanti sono consapevoli del fatto che molti dispositivi sul mercato non offrono visibilità firmware, quindi non è possibile garantire prima del processo di avvio o dell'esecuzione del kernel che un dispositivo non sia stato compromesso. È questo, secondo i ricercatori Microsoft, il motivo che ha fatto quintuplicare gli attacchi firmware dal 2017 ad oggi (dati NVD del NIST).

Quello che bisognerebbe fare è investire sulla crittografia della memoria (solo il 36% delle aziende l'ha fatto) e su protezioni del kernel basate su hardware (il 46% delle aziende lo fa). Secondo Microsoft, infatti, "le funzionalità di sicurezza basate su hardware, come la protezione dei dati del kernel o la crittografia della memoria, impedisce ai malware e ad altre minacce di corrompere la memoria del kernel del sistema operativo o di leggerla in fase di esecuzione" questo è un buon punto di partenza per proteggersi contro gli attacchi più sofisticati.

Gli investimenti


Perché gli investimenti in questo frangente sono bassi? Sempre secondo il report di Microsoft, il motivo principale è che gli addetti alla sicurezza investono troppo tempo nei processi manuali, e non restano loro tempo e risorse da investire nella prevenzione di questo tipo di attacchi.
Come accennato sopra, la soluzione c'è: è l'automazione che molti software garantiscono, e che di fatto sgrava i tecnici da numerose incombenze manuali, lasciando loro il tempo per compiti più strategici come la prevenzione delle minacce mirate al firmware.  Oltre all'acquisto di soluzioni secured-core.
Il 95% delle aziende cinesi e il 91% di quelle di Giappone, Regno Unito e Stati Uniti si è dichiarato disposto a investire nella protezione del firmware. Come spesso ricordiamo, quelli in sicurezza non sono costi ma investimenti. Al riguardo c'è la conferma delle imprese intervistate da Microsoft: "quasi due terzi (65%) delle persone intervistate ha riferito che gli investimenti in sicurezza hanno aumentato l'efficienza aziendale, liberando risorse per lavorare su altri progetti, promuovendo la business continuity e aumentando la produttività degli utenti finali".

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.