Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Windows Server 2003: attenzione alle vulnerabilità informatiche

pittogramma Zerouno

VIRTUAL PATCHING

Windows Server 2003: attenzione alle vulnerabilità informatiche

09 Giu 2015

di Redazione

Microsoft ha previsto la fine del supporto a Windows Server 2003 per il 14 luglio 2015. L’evento potrebbe diventare una delle più grandi e pericolose vulnerabilità dell’anno per le aziende. Il virtual patching diventa un approccio indispensabile per aumentare sicurezza ed efficienza operativa

Dopo dodici anni di onorato servizio anche Windows Server 2003 è giunto a fine corsa. Microsoft ha annunciato che dal 14 luglio 2015 non supporterà più questo sistema operativo in nessuna sua variante. Per chi si occupa di ICT il passaggio obbligato a una nuova versione apre diverse opzioni alternative, on premise o in cloud.

Per il top management dell’azienda, invece, il significato dell’obsolescenza tecnologica di Windows Server 2003 e quindi della sua dismissione va spiegato in tutta la sua valenza in quanto i rischi per il business aziendale, a partire da quella data, sono davvero altissimi.

La mancanza di aggiornamenti e di patch associate alla fine del supporto tecnico, infatti, fanno improvvisamente cadere le barriere di protezione che, a livello informatico, garantiscono quella sicurezza che, in maniera continuativa, aiuta a prevenire, arginare e risolvere i tentativi di intrusione e di minaccia scatenati da una cybercriminalità sempre più scaltra e preparata.

Microsoft Windows Server 2003, infatti, è nel centro del mirino per vari motivi, a partire dal fatto che  secondo le più recenti indagini, il 52% delle aziende ha più di cento macchine equipaggiate con questo sistema operativo, il che lo rende un obiettivo particolarmente interessante per la cybercriminalità. Il problema è che circa un terzo delle aziende, pari al 28%, non è a conoscenza della data precisa di scadenza (Fonte Intel Security).

Dal momento che intercettare le falle di un sistema e progettare sistemi di innesco dormienti sono tra le attività in cima alla lista delle priorità degli hacker, il fatto che Windows Server 2003 non abbia più programmatori capaci di anticipare le minacce e rilasciare sempre nuovi sistemi di prevenzione ha ricaduta immediata sull’efficienza operativa, rendendo vulnerabile il business che questo sistema motorizza.

Morto un Windows Server, se ne fa un altro

Da qui alle prossime settimane le organizzazioni che stanno ancora utilizzando Windows Server 2003 possono scegliere tra diverse opzioni, migrando a Windows Server 2008 oppure scegliendo di passare a Windows Server 2012 R2 con varie formule on premise o in cloud.

In realtà passare a Windows Server 2008 non è una soluzione ragionata nel medio e nel lungo termine, in quanto Microsoft nella sua road map di assistenza e supporto ha decretato anche la fine di questo sistema operativo nel gennaio 2016. Passare a questa versione, dunque, significa investire in un sistema che non serve a risolvere ma solo a procrastinare una nuova scelta più lungimirante e strutturata.

Traghettare l’azienda su Windows Server 2012 R2 impone comunque un ragionamento associato alle sfide connesse a questo percorso di migrazione. Sistema più evoluto, questa soluzione richiede caratteristiche hardware particolari, a partire da macchine a 64 bit. C’è poi una possibilità logica, legata alla possibilità di optare per una chiave di virtualizzazione, scegliendo un cloud privato, cloud pubblico o cloud ibrido.

“Qualsiasi sia la scelta, il tema della sicurezza rimane centrale – spiega Marco Mazzoleni, Security Consulting Systems Engineer at Cisco Systems -: l’ampliamento di performance associate alla motorizzazione garantita dal nuovo sistema operativo, infatti, definisce le linee di una nuova governance, atta a proteggere tutti i tipi di server, siano essi fisici, virtuali attraverso un nuovo approccio olistico e continuativo. La panoramica delle minacce è uno scenario mutevole: per proteggersi in modo adeguato oggi è fondamentale avere una visione aggiornata in tempo reale delle risorse che dobbiamo difendere. Un principio fondamentale, ancora poco compreso dalle aziende, è che non si può controllare ciò che non si vede. Quindi, oltre alla necessità di identificare con precisione le applicazioni attive nell’ambiente (a prescindere dal protocollo), bisogna altresì avere una supervisione dei numerosi host, delle infrastrutture e degli utenti connessi. Questa visibilità consente di utilizzare il contesto della rete e il comportamento dell’utente per determinare l’intento di una data connessione e decidere se debba o meno essere bloccata”.

Un passaggio chiave è la virtualizzazione delle patch

La dinamica evolutiva dell’ICT ha fatto di aggiornamenti e patch un capitolo importante della governance. La mancanza di supporto, a questo proposito, apre un nuovo orizzonte di comprensione per chi si occupa di continuità operativa e di sicurezza dei sistemi.

“Quando ci troviamo di fronte a sistemi critici – ha proseguito Mazzoleni – come, ad esempio, nell’ambito dei sistemi di controllo in ambito industriale che si occupano del monitoraggio e del presidio delle infrastrutture o dei processi industriali (ICS – Industrial Control Systems – e SCADA – Supervisory Control And Data Acquisition) oppure in presenza sistemi obsoleti ma ancora utilizzati e presenti in rete, non è possibile per diversi motivi applicare patch né a livello di dispositivi nè di host. L’installazione di patch o aggiornamenti, infatti, può creare instabilità a tali piattaforme. Dunque, per tutti i sistemi legacy di cui non esiste più un supporto, come nel caso di Windows Server 2003, non esistono patch anche se vengono scoperti nuovi bug o vulnerabilità. In questi casi la presenza di una soluzione IPS (Intrusion Prevention System) aiuta a mitigare il problema, proteggendo gli host attraverso un’analisi delle connessioni che aiuta a intercettare i potenziali attacchi”.

In questo modo, infatti, il traffico pericoloso non riesce a raggiungere l’host anche se quest’ultimo è vulnerabile e non ci sono patch da installare sul sistema. Uno dei vantaggi strategici di un IPS consiste nel fatto di essere costantemente aggiornato rispetto alle varie regole di individuazione degli attacchi che cercano di sfruttare le vulnerabilità dei sistemi anche se questi hanno finito il loro ciclo di vita e non sono più supportati in alcun modo dal produttore o dalle terze parti.

A questo proposito, gli Intrusion Prevention System di nuova generazione diventano indispensabili per aumentare sicurezza ed efficienza operativa. Cisco, specialista storico del networking, grazie a una visione olistica di tutto ciò che compone l’infrastrutture e le sue terminazioni, fisse e mobili, ha messo a punto una vera e propria architettura di sicurezza basata su una protezione multilivello e multi dispositivo.

“Uno dei plus fondamentali della nostra soluzione di Next generation IPS – conclude Mazzoleni – è proprio la visibilità totale sugli elementi presenti nella rete quali host fisici e virtuali, sistemi operativi, applicazioni, servizi, protocolli, utenti, informazioni di geolocalizzazione, contenuti, comportamenti di rete, attacchi alla rete e malware…. Questo consente di individuare in tempo reale quali sistemi Windows 2003 sono presenti in rete, in modo automatico e passivo, quindi senza nessun agent da installare, e di applicare le regole ad hoc per proteggerli anche nel caso in cui il vendor di riferimento (Microsoft) non supporti più il sistema e quindi non rilasci più patches o service pack per tale sistema. Questa modalità di protezione viene definita virtual patching“.

Redazione

Nel corso degli anni ZeroUno ha esteso la sua originaria focalizzazione editoriale, sviluppata attraverso la rivista storica, in un più ampio sistema di comunicazione oggi strutturato in rivista, portale www.zerounoweb.it e una linea di incontri con gli utenti.

Argomenti trattati

Approfondimenti

H
hacker

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

LinkedIn

Twitter

Whatsapp

Facebook

Link

Articolo 1 di 5