▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Sicurezza del firmware sempre più importante

I cyber attacchi al firmware stanno diventando frequenti perché consentono agli attaccanti di aggirare le protezioni informatiche e ottenere persistenza.

Tecnologie/Scenari

Nelle ultime settimane sono stati scoperti due casi di attacchi informatici basati su bootkit UEFI. Uno riguarda una nuova variante dello spyware FinFisher, che elude i sistemi di rilevamento sostituendo il bootloader UEFI di Windows. L'altro è un prodotto del cybercrime appena scoperto, ma in azione dal 2012 a scopo di spionaggio.

Il denominatore comune è appunto la scelta degli attaccanti di sfruttare l'UEFI (Unified Extensible Firmware Interface) per bypassare gli strumenti di rilevamento. Strumenti che sono sempre più sofisticati, ma che sono efficaci solo a livello di applicazione. La loro azione non si propaga a livello firmware, da qui lo spostamento delle minacce verso i livelli più prossimi all'hardware.

Il problema è grave, perché quando un attacco del genere va a buon fine i cyber criminali possono trarre numerosi benefici. Il primo fra tutti è la persistenza: dopo essersi infiltrati all'interno del sistema, gli attaccanti possono rimanervi per mesi o per anni, esfiltrando dati riservati a scopo di spionaggio. Una volta all'interno del firmware, gli attaccanti possono disabilitare gli aggiornamenti remoti del firmware, rendendo impossibile rilevare a correggere l'attacco a meno di un intervento fisico sull'hardware/firmware.


I dati

Il fatto che si parli poco di questo tipo di attacco non significa che sia un problema secondario, tutt'altro. IlNational Vulnerability Database (NVD)del National Institute of Standards and Technology (NIST) indica che gli attacchi al firmware sono aumentati del 500% dal 2018. Secondo un recente report di Microsoft l'83% dei responsabili IT aziendali conferma di avere subito un attacco al firmware negli ultimi due anni.

Ancora, gli analisti di Gartner prevedono che "entro il 2022, il 70% delle aziende che non dispone di un piano di aggiornamento firmware sarà violato a causa di una vulnerabilità del firmware". Piano che è molto spesso assente. Basti pensare che solo il 29% del budget medio per la security è dedicato alla protezione del firmware.

Se dovesse avverarsi la previsione di Gartner, aumenterebbe la frequenza degli attacchi al firmware sia da parte di attori sponsorizzati da Stati-nazione sia da parte di gruppi privati che operano per profitto.

Una soluzione

La questione non è di semplice soluzione perché per proteggere il firmware non basta installare un software. Bisogna passare per soluzioni di tipo hardware, il cui requisito chiave è l'essere immutabili. La soluzione più diffusa è quella dei PC Secured-core, in circolazione da tempo. Si tratta di sistemi completi, in genere della gamma B2B, che offrono tre livelli di difesa hardware. Il primo riguarda la protezione dei componenti di base, come il BIOS. Il secondo fornisce alcune funzioni di protezione da attacchi al kernel. Il terzo fa lo stesso, ma per gli attacchi al firmware.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter