Vai al contenuto

Nuove misure contro le vulnerabilità Ivanti

Scopri le nuove strategie difensive contro l’exploit di dispositivi Ivanti.

La Cybersecurity and Infrastructure Security Agency (CISA) ha recentemente diffuso una serie di indicazioni difensive aggiornate per affrontare le minacce legate alle vulnerabilità in dispositivi Ivanti, in particolare riferiti a Ivanti Connect Secure e Policy Secure Gateways.

I criminali informatici stanno sfruttando queste debolezze per carpire credenziali e installare webshell, che permettono ulteriori intrusione nelle reti aziendali. Alcuni hanno creato metodi per aggirare le misure di mitigazione e rilevamento esistenti, riuscendo a esplorare le reti, a muoversi lateralmente e ad elevare i loro privilegi senza essere rilevati. Alcuni episodi hanno evidenziato attacchi sofisticati che rendono meno evidenti le tracce delle intrusioni mediante l’alterazione dello strumento di verifica dell’integrità esterna (ICT).

Qualora un’organizzazione abbia gestito recentemente i gateway Ivanti Connect Secure nelle versioni 9.x e 22.x, la CISA raccomanda un’attività continua di threat hunting sui sistemi connessi, o recentemente connessi, a dispositivi Ivanti. Si dovrebbero inoltre monitorare attentamente i servizi di autenticazione, utilizzo degli account e gestione dell’identità che potrebbero essere compromessi, isolando i sistemi il più possibile dalle risorse aziendali.

La CISA suggerisce di mantenere un alto livello di vigilanza post-patch, ossia di continuare a sondare la rete aziendale anche dopo l’applicazione delle correzioni, per individuare eventuali compromissioni che potrebbero essere avvenute in precedenza. Queste raccomandazioni sono un integro alle linee guida sopraccitate della CISA, che rimangono di fondamentale importanza.

La sicurezza informatica è un campo in costante cambiamento e la velocità con cui emergono nuove vulnerabilità e minacce richiede una vigilanza continua. Proteggere i propri sistemi informatici non è solo una questione di installare gli aggiornamenti di sicurezza, ma anche di adottare un approccio proattivo nella gestione delle minacce.