Meltdown e Spectre: i processori sono violabili l’ITSM è come sempre strategico

Meltdown e Spectre sono le vulnerabilità scoperte non a livello d’applicazione ma di processore e questo rende il tutto più complicato e per questo l’ITSM manager deve inizialmente definire l’entità del rischio e quindi lasciando per un attimo il clamore della diffusione giornalistica del problema cerchiamo di capire la strategia dell’exploit. Sono colpiti tutti i processori a marchio Intel, AMD e ARM ma Intel è colpita dal solo Meltdown. L’attacco si finalizza all’accesso all’area della memoria protetta della CPU che per ragioni d’efficienza svolge i threads in modo parallelo e può lasciare in memoria protetta usata da un thread le credenziali d’accesso utilizzate e quindi in modo malevole un’applicazione finalizzata all’exploit può leggere e quindi “rubare” tale credenziali.

Quello descritto in precedenza è di fatto uno dei casi possibili di furto di dati sensibili, la cura per i problemi prima descritti è in fase di rilascio, più complicata sarà la cura per Spectre. Alcuni produttori con grande responsabilità come Apple hanno dichiarato che entrambi gli exploit interessano tutta i prodotti e quindi sia MacOs che Ios.

Prima dell’arrivo di una patch firmware sono in fase di rilascio da Microsoft, Google, Firefox le patch che contrastano il rischio e per la precisione, aggiornamento KB4056892 per sistemi Windows 10, versione 57 per Firefox e rilascio versione con patch di sicurezza il 23 gennaio per Chrome.

Il problema della sicurezza che è collegato allo spostamento al digital lifestyle di molte attività, si pone in modo sempre crescente: fake news, vulnerabilità, bot malevoli nei social mirati a condizionare la vita sociale e quindi anche il business.

Bloomberg Business Edition nel numero del 23 ottobre indica come la consapevolezza di tali fattori come fattori avversi al business sia forte con una cover story dedicata agli sforzi di Google ma anche alle resistenze di altri social che dovendo misurare la propria salute in termini d’utenti registrati difficilmente rivelano quanti utenti reali hanno e quanti invece spesso sono bot quasi sempre malevoli: le recenti elezioni USA, Germania, Francia sono state afflitte dal lavoro avverso di questi bot strumento perverso di condizionamento e temiamo la stessa sorte per l’Italia. Sempre in Bloomberg a fronte delle vulnerabilità sussistono ad oggi delle diverse modalità di reazione, la Cina pubblica vulnerabilità che gli USA affrontano con un ritardo medio di circa 20 giorni come rilevato da Record Future il 19 ottobre sulla base di 17.940 vulnerabilità rilevate nell’arco di 2 anni.

L’ITSM come servizio strategico ha per consapevolezza e compito il miglior livello di allineamento con il business e il business opera nel cointesto prima descritto e quindi individua le modalità con cui ridurre la quota di rischio nei servizi IT erogati ben consapevole che la tentazione di natura sistemistica di ridurre o bloccare l’uso della rete e dei suoi servizi sia in partenza un suicidio e quindi peggiore delle minacce.

Il rischio maggiore è sicuramente a carico delle aziende, istituzioni, impianti, centrali etc. e non dei privati per questo l’ITSM è anche in questo caso strategico e guida preziosa.

In ITIL, VeriSM ci sono intere sezioni che aiutano ad affrontare e gestire il rischio delle azioni avverse al business iniziando dalla stima del rischio per continuare con le azioni di contrasto. In particolare in ITIL nelle varie parti di SERVICE XXXXXX ci sono costanti attenzioni al mantenimento di Up-time dei servizi.

itSMF Italia – Tcab

 

 


Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *