Windows 7: falla mette a rischio i vostri dati. Cosa fare

windows 7

Microsoft ha rivelato di aver scoperto una vulnerabilità che mette in pericolo gli utenti che hanno installato Windows 7 e Windows XP. Ecco come risolvere

Se il tuo PC ha ancora un sistema operativo Microsoft precedente a Windows 8, allora è a rischio: il gigante di Redmond, infatti, ha scoperto una nuova vulnerabilità nei suoi vecchi sistemi Windows che potrebbe portare ad attacchi simili al devastante “WannaCry” del 2017, un virus ransomware che cripta i file del tuo PC e chiede un riscatto di alcune centinaia di dollari per decriptarli.

Per motivi di sicurezza Microsoft non ha fornito nessuna informazione specifica su questa vulnerabilità perché, così dice la software house, non è stata ancora scoperta e sfruttata dagli hacker. E’ già disponibile una patch specifica per ogni sistema operativo Microsoft vulnerabile: sono state pubblicate tutte a questo indirizzo. Va specificato che l’azienda descrive questo problema come “critical” ma che, poiché si tratta di una vulnerabilità ai virus di tipo “worm“, non ci sono comportamenti specifici dell’utente che possono aggravare o risolvere la vulnerabilità, se non ovviamente l’installazione della patch ufficiale rilasciata da Microsoft.

La falla è in Remote Desktop Services

In merito a questa grave vulnerabilità Microsoft, infatti, afferma che: “Esiste una vulnerabilità legata all’esecuzione di codice in Servizi Desktop Remoto (RDS, Remote Desktop Services) – precedentemente noti come Servizi terminal – quando un utente malintenzionato non autenticato si collega al sistema di destinazione utilizzando RDP e invia richieste appositamente predisposte. Questa vulnerabilità è pre-autenticazione e non richiede l’interazione dell’utente. Un utente malintenzionato in grado di sfruttare questa vulnerabilità può eseguire codice arbitrario sul sistema di destinazione. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare dati; o creare nuovi account con diritti utente completi. Per sfruttare questa vulnerabilità, un utente malintenzionato dovrebbe inviare una richiesta appositamente predisposta ai sistemi di destinazione Remote Desktop Service tramite RDP. L’aggiornamento risolve la vulnerabilità correggendo il modo in cui Servizi Desktop remoto gestiscono le richieste di connessione“.

Microsoft Windows: quali versioni sono vulnerabili

Di seguito l’elenco dei sistemi operativi Microsoft vulnerabili a un attacco “simil WannaCry“. Se il tuo PC ha installato una di queste versioni di Windows, allora è urgente procedere all’installazione della patch:

  • Windows 7 for 32-bit Systems Service Pack 1
  • Windows 7 for x64-based Systems Service Pack 1
  • Windows Server 2008 for 32-bit Systems Service Pack 2
  • Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
  • Windows Server 2008 for Itanium-Based Systems Service Pack 2
  • Windows Server 2008 for x64-based Systems Service Pack 2
  • Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
  • Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1

Non sono affetti dal problema i sistemi Windows 8 e Windows 10 non sono dunque affetti dal problema. 

Inoltre dal 14 gennaio 2020 Microsoft interromperà il rilascio di aggiornamenti e patch per il sistema operativo Windows 7 e non offrirà alcun supporto in caso di problemi.

A partire da tale data Windows 7 funzionerà ancora, ma in caso di malfunzionamenti Microsoft non offrirà soluzioni, né aggiornamenti o patch.

Il sistema diventerà quindi obsoleto, più vulnerabile a minacce esterne.

Qui il link all’articolo completo per ulteriori informazioni.

inCOWORK Cusano Milanino ultraveloce con la FTTD

fibra

Da oggi la fibra arriva direttamente alla scrivania dei Coworker

fibra inCOWORK Cusano Milanino

Il Coworking dell’hinterland milanese si proietta sempre più verso il futuro grazie ad una connessione in fibra ottica sicura, veloce e di altissima qualità. 

La rete a banda ultralarga (BUL) è infatti disponibile non solo, come connettività Internet, ma distribuita all’interno del coworking, collegando gli apparati di networking, server, VoIP, stampanti e le scrivanie di inCOWORK Cusano Milanino, in via Verdi 17/D. 

Un traguardo importante, reso possibile dall’azienda O.F.S., (www.ofssrl.it) che da 30 anni si occupa del cablaggio e giunzioni di fibre ottiche, nonché della formazione professionale dei tecnici delle più importanti telco nazionali e dell’azienda Assitech.Net (www.assitech.net), che ha provveduto alla sua installazione e configurazione degli apparati.

Il protocollo GPoN (Gigabit Passive Optical Network), offre una velocità di connessione estremamente elevata che, grazie ad una infrastruttura in fibra ottica sino alla scrivania / ufficio assicura ai Coworker una velocità di connessione di 2,48 Gigabit al secondo, consentendo così il massimo delle performance lavorative. 

GPoN: Ci avvaliamo dello standard GPoN, protocollo utilizzato da tutte le compagnie telefoniche del mondo per portare le connessioni a banda larga a privati ed aziende. 

Sicurezza: Le reti GPoN, al momento, hanno il più sofisticato sistema di “criptaggio” dei dati ad oggi disponibile, assicurando un elevato livello di sicurezza con l’AES (Advanced Encryption System) a 128bit. Inoltre, qualsiasi tipo di disconnessione, movimento dei cavi o accesso non autorizzato viene segnalato e, in modo automatico, il sistema mette in atto tutte le contromisure del caso. Tutte le reti hanno degli elevati standard di affidabilità. 

Semplicità: La rete GPoN è molto più semplice da progettare, da gestire e realizzare anche in contesti di strutture di importanza “storica”. Questo, perché tutta l’intelligenza gestionale e l’apparato attivo sono concentrati in un unico punto. L’ampiezza di banda garantisce il funzionamento di qualsiasi apparato collegato ad essa. Gli apparati della rete GPoN dialogano tra di loro per ottimizzare il traffico sulla rete, riducendolo di circa un 40%.

La rete GPoN prevede una riduzione dei costi del 30‐50% in fase di installazione, del 50‐70% dell’operatività, del 30‐65% per l’energia e del 90% dello spazio.

L’obiettivo di entrambe le aziende è quello di garantire una migliore tecnologia a favore del networking e contribuire all’innovazione tecnologica dei Coworking innalzando il livello tecnologico e di sicurezza a disposizione delle nuove tecnologie e professionalità. 

Attacco hacker ruba credenziali degli account Office 365 e G Suite

attacco hacker
attacco hacker
I cyber-criminali hanno aggirato il sistema di autenticazione a due fattori sfruttando le debolezze del sistema di posta elettronica.

Ci sono voluti sei mesi di indagini per scoperchiare uno dei più grandi attacchi mai individuati ai danni delle aziende.

La campagna di cyber-spionaggio ha compromesso almeno 100.000 account aziendali. Questo secondo Proofpoint, che nel suo report spiega la tecnica utilizzata e i numeri relativi a un’operazione di infiltrazione che ha pochi precedenti nella cronaca.

Si tratta di un classico attacco di brute forcing “intelligente”, che ha preso di mira i servizi IMAP di G Suite e Office 365. La scelta di puntare sul servizio di posta elettronica ha una motivazione precisa: non prevede l’uso di sistemi di autenticazione a due fattori previsto invece per il login ai servizi cloud di Microsoft e Google.

Non solo: bilanciando con attenzione il numero di tentativi di login, i pirati sono riusciti a passare inosservati, facendo in modo che gli attacchi fossero dei semplici tentativi falliti di accesso da parte degli utenti.

La tecnica si chiama password spraying e prevede di invertire la tecnica normalmente usata per il brute forcing: al posto di provare numerose password su un singolo account, si prova la stessa password su un gran numero di account. In questo modo i tentativi di accesso vengono “diluiti” e non scatta nessun allarme a livello di sicurezza.

La parte sorprendente, oltre all’ampiezza di un attacco che avrebbe “toccato” il 2% degli account attivi nel mondo, è la percentuale di successo. I pirati sarebbero infatti riusciti a compromettere l’1% degli account presi di mira.

Può sembrare poco, ma quando si girano i dati in un altro modo, si scopre che questo significa che sono stati violati 15 su 10.000 degli account attivi al mondo o, ancora, che il 40% degli utilizzatori monitorati dai ricercatori hanno subito una violazione nei loro sistemi.

Secondo gli analisti di Proofpoint, i pirati avrebbero ottenuto questi risultati straordinari grazie all’uso del credential stuffing, cioè utilizzando i database contenenti credenziali rubate (come il gigantesco Collection#1) per creare varianti delle password più utilizzate.

Attacco IMAP G Suite Office 365

Il grafico, che rappresenta il numero di attacchi riusciti per ogni mese, sembra confermare questa analisi. Le violazioni andate a segno, infatti, hanno un picco proprio quando è comparso Collection#1.

Gli attacchi, a quanto si legge, sarebbero partiti da migliaia di dispositivi compromessi (per la maggior parte router e server) dislocati nel mondo. La maggior parte degli attacchi rilevati risultano provenire dalla Nigeria (40%) e dalla Cina (26%).

Nel considerare questi dati, però, è bene tenere presente che i cyber-criminali utilizzano sistemi di VPN per nascondere la vera origine degli attacchi. Queste informazioni, di conseguenza, indicano solo dove si trovano i principali “punti di uscita” che usano.

Ma qual è lo scopo dei cyber-criminali che stanno portando questo vero assalto agli account di aziende e organizzazioni in tutto il mondo?

Il report spiega che gli attacchi agli account Office e G Suite sono solo il primo passo per una più ampia attività criminale. Questa infatti prevede l’uso di classiche tecniche di “movimento laterale” all’interno dei sistemi.

Attacco IMAP G Suite Office 365

Tutta la vicenda mette in luce ancora una volta come l’utilizzo dei servizi cloud abbia notevolmente ampliato la superficie di attacco a disposizione dei pirati. Possono infatti contare su nuovi strumenti di attacco e sulle difficoltà che gli esperti di sicurezza stanno vivendo nel controllare infrastrutture sempre più “atomizzate”.