Coronavirus G4b94a4704 640

Postato da 00:00

L’ Agenzia per la Cybersicurezza Nazionale ha reso noto che è stata registrata da diversi esperti di sicurezza informatica una vulnerabilità critica; si tratta di Log4Shell, che affligge il modulo open source Log4j di Apache Project, al centro di molte applicazioni ospitate dai server di tutto il mondo.

Cosa implica la vulnerabilità

La stessa comporta la presenza di una vasta e diversificata superficie di attacco sulla totalità della rete Internet.
La sua semplicità di sfruttamento, anche da parte di attori non sofisticati, rende la segnalata vulnerabilità particolarmente grave.
I tecnici dell’Agenzia per la Cybersicurezza Nazionale, vista la pericolosità della vulnerabilità raccomandano di ridurre al minimo la sua esposizione su Internet applicando le necessarie misure ai propri server nel più breve tempo possibile.

Le raccomandazioni per mettere sotto controllo questa pericolosa vulnerabilità

Di seguito riportiamo alcune indicazioni sulla possibilità di mettere sotto controllo questa falla relativa al sistema Apache Log4J Java:

  • - effettuare subito una rassegna di tutti i sistemi che utilizzano Apache Log4j Java, ed effettuare gli appropriati aggiornamenti;
  • - aggiornare immediatamente tutte le versioni alla edizione 2.15.0;
  • - per i sistemi che non possono essere immediatamente migliorati, identificare rimedi alternativi come ad esempio il sandboxing, air gapping o addirittura disconnettendo il sistema della rete Internet. Apache ha pubblicato una guida, che aiuta a mettere sotto controllo questa vulnerabilità, per sistemi che non possono essere immediatamente aggiornati; guida che è disponibile all’indirizzo web https://logging.apache.org/log4j/2.x/security.html;
  • - conservare copia di evidenze di natura criminologica, se possibile, prima di intervenire sul sistema;
  • - confermate che il vostro centro di gestione della sicurezza tiene sotto controllo i sistemi interfacciati con il mondo esterno, per individuare tempestivamente possibili compromissioni;
  • - aggiornare i firewall e altri strumenti di interfaccia per impedire connessioni verso l’esterno di sistemi che utilizzano Log4j; sono già disponibili numerosi elenchi di indirizzi IP che tengono sotto controllo questa vulnerabilità ed è quindi opportuno inserire questi indirizzi in una lista bloccata;
  • - accertatevi che il vostro sistema di registrazione dei collegamenti di rete tenga sotto controllo ogni collegamento a una libreria che utilizza Apache Log4nJava;
  • - controllate che i vostri fornitori di servizi informatici ed i loro sistemi e prodotti siano stati aggiornati o abbiano comunque messo sotto controllo questa vulnerabilità;
  • - riesaminate il vostro piano di messa sotto controllo di incidenti informatici e prendete in specifica considerazione lo scenario connesso a questa vulnerabilità. Accertatevi che tutti i contatti con la squadra di emergenza siano aggiornati;
  • - se la vostra azienda è coinvolta in un’acquisizione di altre aziende, verificate i piani di sicurezza che sono già stati adottati dall’azienda, che intendete acquisire.
Postato da 00:00

ECCOCI...SIAMO ARRIVATI...LA NUOVA SEDE PER I CORSI DI FORMAZIONE E' PRONTA!

Puoi trovarci, oltre che a Jesi, anche nella nostra nuova sede di Ancona in Via delle Palombare 57/E con tutti i nostri servizi e il nostro personale a Tua disposizione dal lunedì al giovedì dalle ore 9.00 alle 13.00 e dalle ore 14.00 alle 18.00 oppure chiamaci al 371 5959001 oppure scrivici a segreteria@sophya.biz.

...ti diamo una mano...

 

Postato da 00:00

Dlgs _81_Allegato _VII_page -0001

Postato da 00:00

CORSO RLS_2 (1)

Postato da 00:00

In relazione all’emergenza da COVID-19, ciascuna Azienda è tenuta a redigere uno specifico "Protocollo aziendale anti-contagio", la cui applicazione costituisce la condizione per lo svolgimento delle attività.

Postato da 00:00

Nell'area Download abbiamo caricato novità sul COVID-19. Di seguito il link per l'area Download.

Postato da 00:00

Postato da 00:00