La Cybersecurity and Infrastructure Agency (CISA) degli Stati Uniti ha pubblicato una direttiva con cui richiede alle agenzie federali e agli altri enti pubblici di intraprendere delle misure per ridurre il rischio delle vulnerabilità sfruttabili.
La CISA evidenzia la sorprendente scoperta che gli hacker stanno sfruttando fino a 290 vulnerabilità diverse presenti in queste agenzie. Alcuni di questi attacchi dannosi sono molto pericolosi. Nobelium (noto anche come APT29 e Cozy Bear), il gruppo che ha effettuato l’attacco informatico alla supply chain su SolarWinds, ha colpito svariati enti governativi statunitensi, tra cui i Dipartimenti della Difesa e della Sicurezza interna dove, in teoria, dovrebbero essere applicati i livelli di protezione più elevati. Ma nel catalogo allegato alla direttiva sono menzionate anche altre vulnerabilità note, come le recenti criticità identificate in Microsoft Exchange, Netlogon, Fortinet e Windows Server DNS.
Tutto ciò ha spinto la CISA a chiedere alle istituzioni di intraprendere le misure seguenti:
1. Controllare e aggiornare le procedure contro le vulnerabilità entro 60 giorni. In particolare:
- Stabilire una procedura per la correzione costante delle vulnerabilità identificate dalla CISA
- Assegnare ruoli e responsabilità per l’esecuzione delle misure richieste dalla CISA
- Definire azioni specifiche per assicurare una risposta rapida a queste misure
- Stabilire procedure di convalida e applicazione interne per garantire la conformità alla direttiva
- Correggere tutte le vulnerabilità elencate entro sei mesi
- Fornire report sullo stato della risposta alle vulnerabilità elencate
Sebbene questa direttiva si rivolga al settore pubblico, le sue misure e il catalogo che include possono dimostrarsi utili anche per le organizzazioni private, che possono usarle per identificare con maggiore facilità le potenziali vulnerabilità di cui potrebbero essere vittima.
Tuttavia, alcuni analisti della sicurezza informatica ed esperti IT sottolineano che implementare le attività imposte dalla CISA è difficile: le scadenze relative alla pianificazione delle procedure, alla loro esecuzione e alla correzione delle vulnerabilità sono troppo stringenti. Inoltre, le minacce non rispettano i programmi, dunque gli attacchi che sfruttano le vulnerabilità possono verificarsi in qualsiasi momento.
Gestione semplificata delle patch e degli aggiornamenti
MSP e organizzazioni devono sfruttare il poco tempo a disposizione per stabilire piani e policy chiare per l’aggiornamento dei sistemi operativi, dei server e del software proprietario e di terze parti dei clienti. Ma gestire un numero elevato di patch e aggiornamenti non è un’attività semplice. Sono disponibili strumenti avanzati che consentono di tenere aggiornate le operazioni IT e di sicurezza evitando i ritardi che possono essere il vettore di ingresso per gravi incidenti.
Ad esempio, WatchGuard Cloud ha appena aggiunto quattro nuovi moduli per la sicurezza degli endpoint, tra cui WatchGuard Patch Management: che consente agli MSP di gestire patch e aggiornamenti con facilità e di risolvere le vulnerabilità nei sistemi operativi e in centinaia di applicazioni di terzi nelle stazioni di lavoro e nei server dei clienti. Ciò riduce la superficie di attacco mediante l’ottimizzazione delle capacità esistenti di prevenzione e riduzione degli incidenti di WatchGuard Cloud. Questo lo rende l’aggiunta perfetta alle soluzioni EPDR, EDR ed EPP di WatchGuard.
WatchGuard Endpoint Security su WatchGuard Cloud offre una soluzione unificata di protezione della sicurezza degli endpoint, rilevamento e risposta per reti con decine di migliaia di dispositivi con la possibilità di aggiungere servizi di ricerca delle minacce e applicazioni zero-trust. Tutto ciò viene fornito mediante un unico agent leggero e gestito tramite una sola dashboard per la massima semplicità. Quando combinata con strumenti aggiuntivi come RapidDeploy e FlexPay, l’efficace WatchGuard Unified Security Platform™ consente ai fornitori di soluzioni di adattarsi rapidamente alle esigenze e ai requisiti mutevoli dei clienti.