▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Vulnerabilità di Exchange: gli exploit raddoppiano ogni 2-3 ore

Italia terzo Paese più colpito, sono a rischio i settori governativo e militare, manifatturiero e bancario.

Business Vulnerabilità
Com'era ampiamente prevedibile, le vulnerabilità critiche di Exchange che Microsoft ha corretto a inizio marzo hanno scatenato i cyber criminali. Check Point Research sta monitorando la situazione e ha calcolato che nelle ultime 24 ore il numero di tentativi è raddoppiato ogni due o tre ore.

Non è un caso: era già accaduto in passato con altre minacce critiche che potevano aprire le porte ad attacchi su larga scala. Microsoft Exchange è usato da milioni di utenti in tutto il mondo, è una preda più che appetibile. I cyber criminali contano su elemento in particolare: molte aziende tardano settimane o mesi a installare le patch, quindi la loro pubblicazione non sancisce la fine dei giochi, ma l'inizio di una finestra di opportunità più o meno lunga. Non sapendo quanto durerà, meglio affrettarsi: da qui l'impennata di attacchi delle ultime ore. 

I dati più consistenti riguardano la distribuzione geografica degli attacchi e quella industriale. Il paese più attaccato è stata la Turchia (19% di tutti i tentativi di exploit), seguita dagli Stati Uniti (18%) e poi dall'Italia (10%). Il settore industriale più bersagliato è stato quello governativo/militare (17% di tutti i tentativi di exploit), seguito dal manifatturiero (14%) e poi dal settore bancario (11%).
exchangeLa buona notizia è che, nonostante l'ampio impegno profuso, non esiste ancora un attacco automatizzato. I cyber criminali devono ancora eseguire con successo l'intera catena di attacco. Questo non dev'essere motivo di rilassamento: le aziende che non hanno ancora installato le patch sono da considerarsi altamente a rischio. I server compromessi potrebbero consentire a un aggressore non autorizzato di estrarre e-mail aziendali ed eseguire codice dannoso all'interno dell’organizzazione con accessi e privilegi elevati.

Dietro le quinte

Il 3 marzo 2021 Microsoft ha pubblicato una patch di emergenza per Exchange Server, il server di posta più popolare al mondo. Tutti i messaggi di posta elettronica in entrata e in uscita, gli inviti al calendario e praticamente tutto ciò a cui si accede in Outlook passano attraverso Exchange.

Le vulnerabilità consentono agli attaccanti di leggere i messaggi di posta elettronica dal server Exchange senza autenticazione. Un concatenamento delle vulnerabilità consente agli aggressori di assumere completamente il controllo del server di posta stesso. In questo caso il cyber criminale può accedere da remoto alla rete aziendale.

Questo attacco è un esempio lampante di un'azione criminale rivolta contro una piattaforma particolarmente comune, con la precisa intenzione di usarla come porta d'ingresso per le reti delle vittime. Qui intendono poi permanere il più possibile, per uno scopo che in questo preciso caso non è ancora stato compreso. Proprio questa mancanza di consapevolezza crea timori: non sapendo contro cosa si sta combattendo rende tremendamente difficile uscirne vittoriosi.

La buona notizia è che solo gli attaccanti altamente qualificati e ben finanziati sono in grado di sfruttare gli exploit per entrare potenzialmente in decine di migliaia di aziende in tutto il mondo. È per questo che è necessario affrettare il più possibile l'installazione delle patch, e attivare la scansione delle reti alla ricerca di indicatori di compromissione e minacce attive. Esiste uno script per questo scopo, disponibile su Github.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 09
Dell Technologies - Tech Rally Server: Workshop storage Hyperconverged
Lug 09
Forcepoint NGFW Multi-Layer Protection in Action
Lug 09
Creatività ed efficienza con Adobe: più veloci, più connessi, più creativi con le ultime novità al servizio dei team creativi
Lug 10
Azure Special Club
Lug 10
Bootcamp WatchGuard - Sicurezza senza compromessi: Scopri WatchGuard Endpoint Security
Lug 10
Business Meeting Lexmark Marche | XC9525, la nuova generazione della stampa A3
Lug 10
scrivi qui il titolo...
Lug 10
Parallels RAS: accesso remoto sicuro, semplice, e scalabile per la tua azienda
Lug 10
Boost Your Backup Strategy con Object First: demo live e casi di successo

Ultime notizie Tutto

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

SentinelOne premia i partner top performer in EMEA

Nel corso del PartnerOne Summit 2025 il vendor di cybersecurity premia i contributi di eccellenza all'innovazione nelle soluzioni di sicurezza dei propri partner

07-07-2025

Scattered Spider punta su attacchi a catena via fornitori BPO e call center

Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime in settori chiave. Facciamo il punto sulle nuove tattiche.

04-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1