{"id":59041,"date":"2024-07-20T09:54:45","date_gmt":"2024-07-20T08:54:45","guid":{"rendered":"https:\/\/www.alground.com\/site\/?p=59041"},"modified":"2024-07-20T09:54:48","modified_gmt":"2024-07-20T08:54:48","slug":"crowdstrike-saltato-il-sistema-di-controllo-dellazienda","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/crowdstrike-saltato-il-sistema-di-controllo-dellazienda\/59041\/","title":{"rendered":"Crowdstrike. Saltato il sistema di controllo dell&#8217;azienda"},"content":{"rendered":"\n<p>Gli esperti di sicurezza cono ormai convinti che l&#8217;aggiornamento di routine del software di sicurezza informatica di CrowdStrike, che ha causato il crash dei sistemi informatici dei clienti a livello globale, <strong>evidentemente ha saltato i controlli di qualit\u00e0 adeguati prima di essere implementato<\/strong>. La versione pi\u00f9 recente del software <a href=\"https:\/\/www.crowdstrike.com\/products\/trials\/try-falcon-prevent\/\">Falcon Sensor<\/a> era destinata a rendere i sistemi dei clienti di CrowdStrike pi\u00f9 sicuri contro gli attacchi informatici, aggiornando le minacce contro cui si difende. Tuttavia, un codice difettoso nei file di aggiornamento ha causato uno dei pi\u00f9 diffusi black-out tecnologici degli ultimi anni per le aziende che utilizzano il sistema operativo Windows di Microsoft.<\/p>\n\n\n\n<p>Diverse istituzioni globali come banche, compagnie aeree, ospedali ed uffici governativi sono stati colpiti da interruzioni. CrowdStrike ha rilasciato informazioni per risolvere i sistemi colpiti, ma gli esperti hanno detto che riportarli online richieder\u00e0 del tempo in quanto richiede di individuare manualmente il codice difettoso.<br>&#8220;<em>Quello che sembra \u00e8 che potenzialmente, il controllo o l&#8217;isolamento che fanno quando analizzano il codice, forse in qualche modo questo file non \u00e8 stato incluso in quel processo o \u00e8 sfuggito<\/em>,&#8221; ha detto<strong> Steve Cobb<\/strong>, chief security officer di Security Scorecard, che ha anche avuto alcuni sistemi colpiti dal problema.<\/p>\n\n\n\n<p>&#8220;<em>\u00c8 molto comune che i prodotti di sicurezza aggiornino le loro firme, come una volta al giorno\u2026 perch\u00e9 stanno continuamente monitorando nuovi malware e perch\u00e9 vogliono assicurarsi che i loro clienti siano protetti dalle ultime minacce<\/em>&#8220;, ha detto.<br>La frequenza degli aggiornamenti &#8220;<em>\u00e8 probabilmente il motivo per cui CrowdStrike non l&#8217;ha testato cos\u00ec tanto<\/em>&#8220;, ha detto.<br>Non \u00e8 chiaro come quel codice difettoso sia finito nell&#8217;aggiornamento e perch\u00e9 non \u00e8 stato rilevato prima di essere rilasciato ai clienti.<\/p>\n\n\n\n<p>John Hammond, un <strong>ricercatore principale in sicurezza<\/strong> presso Huntress Labs, ha commentato: &#8220;<em>Idealmente, questo avrebbe dovuto essere implementato inizialmente su un gruppo limitato. Questo \u00e8 un approccio pi\u00f9 sicuro per evitare un grande disastro come questo<\/em>.&#8221;<br>Altre aziende di sicurezza hanno avuto episodi simili in passato. Nel 2010, l&#8217;aggiornamento difettoso dell&#8217;antivirus di McAfee ha bloccato centinaia di migliaia di computer.<br>Tuttavia, l&#8217;impatto globale di questo black out riflette la dominanza di CrowdStrike. Oltre la met\u00e0 delle aziende della Fortune 500 e molti enti governativi, come l&#8217;agenzia statunitense di sicurezza informatica stessa, la Cybersecurity and Infrastructure Security Agency, utilizzano il software dell&#8217;azienda.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gli esperti di sicurezza cono ormai convinti che l&#8217;aggiornamento di routine del software di sicurezza informatica di CrowdStrike, che ha causato il crash dei sistemi informatici dei clienti a livello globale, evidentemente ha saltato i controlli di qualit\u00e0 adeguati prima di essere implementato. La versione pi\u00f9 recente del software Falcon Sensor era destinata a rendere [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":59042,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[1413,2095],"tags":[],"class_list":{"0":"post-59041","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-cyberwarfare","9":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2024\/07\/crowdstrike.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/59041","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=59041"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/59041\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/59042"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=59041"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=59041"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=59041"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}