{"id":3492,"date":"2014-04-14T16:51:35","date_gmt":"2014-04-14T16:51:35","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=3492"},"modified":"2020-02-26T17:23:06","modified_gmt":"2020-02-26T15:23:06","slug":"heartbleed-jacoby","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/heartbleed-jacoby\/3492\/","title":{"rendered":"Heartbleed: una lezione per il futuro"},"content":{"rendered":"<p>Il mio lavoro non solo prevede l\u2019analisi dei malware e delle vulnerabilit\u00e0, o l\u2019analisi delle ultime minacce alla sicurezza. Buona parte del mio lavoro \u00e8 cercare di spiegare ed educare gli utenti a \u201ccostruirsi\u201d un contesto sicuro. A questo proposito una delle cose che sottolineo maggiormente \u00e8 l\u2019importanza di realizzare backup, la protezione contro codici dannosi, l\u2019aggiornamento dei sistemi con le ultime patch di sicurezza e naturalmente l\u2019utilizzo della crittografia. Sono sicuro che questi accorgimenti non vi sono nuovi, non \u00e8 cos\u00ec?<\/p>\n<p>Tuttavia, cosa dobbiamo fare quando il software di sicurezza che usiamo e che dovrebbe migliorare la nostra sicurezza diventa vulnerabile e finisce per aiutare gli hacker a realizzare i loro colpi?<\/p>\n<p>Si tratta di un tema caldo, specialmente ora dopo l\u2019attacco <a href=\"https:\/\/www.kaspersky.com\/blog\/heartbleed-howto\/\" target=\"_blank\" rel=\"noopener nofollow\">Heartbleed<\/a>. Ho deciso di rendere questo post un po\u2019 personale perch\u00e9 sono sicuro che potete trovare tonnellate di articoli su OpenSSL e Heartbleed. Proprio per questo motivo ho voluto condividere qualche riflessione personale sul perch\u00e9 queste vulnerabilit\u00e0 sono cos\u00ec pericolose.<\/p>\n<p>Prima di iniziare a parlare dell\u2019attacco Heartbleed, credo sia importante sottolineare che il modo di pensare che spesso adottiamo quando pensiamo ai prodotti di sicurezza e alle soluzioni non \u00e8 quello corretto. Il modo con cui valutiamo i prodotti, gli antivirus e le soluzioni \u00e8 analizzare le funzioni e le caratteristiche che hanno, e se compiono le nostre aspettative, procediamo.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Il modo di pensare che adottiamo oggigiorno quando pensiamo ai prodotti e alle soluzioni di sicurezza\u00a0non \u00e8 quello corretto \u2013 @JacobyDavid<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F7AXf&amp;text=+Il+modo+di+pensare+che+adottiamo+oggigiorno+quando+pensiamo+ai+prodotti+e+alle+soluzioni+di+sicurezza%C2%A0non+%C3%A8+quello+corretto+%26%238211%3B+%40JacobyDavid+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>In questo modo ci dimentichiamo di tutti le situazioni in cui le soluzioni di sicurezza possono fare molto poco. In primo luogo, bisogna rendersi conto che i prodotti di sicurezza rappresentano solo una parte del quadro generale.<\/p>\n<p>Perch\u00e9 vi sto dicendo questo in relazione alla vulnerabilit\u00e0 Heartbleed? Credo che in generale dovremmo assicurarci che Internet funzioni e che sia una piattaforma sicura. Su Internet custodiamo un sacco di dati personali, realizziamo acquisti, conosciamo persone, comunichiamo, gestiamo il nostro conto in banca e una miriade di altre cose. Il problema che si ha con Internet \u00e8 che quando qualcosa va storto, le cose possono peggiorare velocemente.<\/p>\n<p>Un serio problema di Internet \u00e8 che \u00e8 estremamente frammentato. Alcune risorse online sono particolarmente attente alla sicurezza e hanno un\u2019infrastruttura robusta, mentre altre risorse sono estremamente fragili e vulnerabili. Poi ci sono siti che consideriamo sicuri e robusti e che tendono a diventare vulnerabili per via del grande numero di sistemi che vi si collegano. \u00c8 impossibile assicurare ogni singolo componente del nostro sistema IT.<\/p>\n<div class=\"pullquote\">Su Internet, quando qualcosa va storto, le cose possono peggiorare molto velocemente.<\/div>\n<p>Quando usiamo Internet, dobbiamo prepararci al peggio e a agire velocemente in base alla situazione. Un altro problema si presenta quando usiamo risorse esterne al mondo di Internet, risorse di cui ci fidiamo, sistemi\u00a0 sanitari, pagine del ministero e molti altri servizi. Tutte queste strutture usano Internet. E cos\u00ec quando qualcosa di grosso accade, come la vulnerabilit\u00e0 Heartbleed, l\u2019impatto e le conseguenze sono grandi.<\/p>\n<p>\u00c8 difficile quantificare la diffusione e l\u2019impatto di Heartbleed. Tuttavia, immaginiamo che qualcuno sia stato in grado di copiare le chiavi di tutte le casseforti del mondo. A prima vista pu\u00f2 sembrare una tragedia, ma tutto dipende da quello che la cassaforte contiene, non \u00e8 cos\u00ec?<\/p>\n<p>Spero che nel futuro prossimo non emergano altre vulnerabilit\u00e0 come questa; lo dico perch\u00e9 per un po\u2019 saremo occupati con questa. Nonostante ci\u00f2, abbiamo bisogno di iniziare a capire che anche se realizziamo frequenti back-up, usiamo la crittografia, adottiamo misure per proteggere i codici dai malware, ci saranno sempre dati sensibili che possono essere violati. Se questi dati vengono rubati, dobbiamo fare tutto quello che \u00e8 in nostro potere per rendere questi dati il pi\u00f9 inservibili possibile per la persona che li ha ottenuti.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ci fidiamo troppo di Internet. La sicurezza \u00e8 fondamentale ma i prodotti e le soluzioni di sicurezza sono solo una parte del quadro generale. <\/p>\n","protected":false},"author":40,"featured_media":3493,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[548,682,1000,1005,982,1004],"class_list":{"0":"post-3492","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-crittografia","9":"tag-great","10":"tag-heartbleed","11":"tag-jacoby","12":"tag-securezza","13":"tag-ssl"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/heartbleed-jacoby\/3492\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/heartbleed-jacoby\/3328\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/heartbleed-jacoby\/3208\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/heartbleed-jacoby\/3629\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/heartbleed-jacoby\/3671\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/heartbleed-jacoby\/3186\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/heartbleed-jacoby\/3795\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/heartbleed-jacoby\/4478\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/heartbleed-jacoby\/2985\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/heartbleed-jacoby\/3304\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/heartbleed-jacoby\/3795\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/heartbleed-jacoby\/4478\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/heartbleed-jacoby\/4478\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/crittografia\/","name":"crittografia"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3492","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=3492"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3492\/revisions"}],"predecessor-version":[{"id":20406,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3492\/revisions\/20406"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/3493"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=3492"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=3492"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=3492"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}