Il 2022 è cominciato con la prosecuzione degli attacchi legati alla vulnerabilità di Log4J (se ti sei perso l’ultimo articolo sull’importanza delle librerie opensource, puoi trovarlo qui) e con la pubblicazione di vulnerabilità critiche, anche sfruttate su larga scala, relativamente a Microsoft Windows (es. CVE-2021-22947), Apple iOS e macOS (CVE-2022-22587), e Linux (CVE-2022-0185, diversa quindi dalla vulnerabilità polkit pkexec).
Abbiamo dunque assistito ad un inizio “spumeggiante” di vulnerabilità critiche, più o meno facilmente sfruttabili da un attaccante, che potrebbero comportare gravi e concreti rischi per la nostra sicurezza.
Tutte queste informazioni sono ovviamente inutili se lette e poi dimenticate: ciò che dobbiamo ricordarci, anche per quanto riguarda i più strenui difensori della fallace tesi per cui “Esistono virus solo per Windows”, è che non esiste un sistema sicuro ma solo, e solo se correttamente affrontato, un sistema gestito in sicurezza.
Quante volte non abbiamo voglia di effettuare un aggiornamento di sistema perché questo potrebbe interrompere, magari anche solo per due minuti, una nostra attività? E quante volte, anche quando ne abbiamo tecnicamente la possibilità, rimandiamo tutto per dimenticanza? Ecco, le vulnerabilità non scompaiono da sole ma si sedimentano e accrescono, a poco a poco, fino a diventare gravi problemi a rischio della continuità lavorativa.
La soluzione? Controllare e risolvere prima che si verifichi un incidente: la sicurezza dev’essere proattiva!