Come difendere server e desktop dal bug Shellshock secondo ESET

Shellshock minaccia anche il pinguino, una nuova vulnerabilità informatica colpisce infatti anche i sistemi Linux, Unix e Mac OS X, ma come possiamo difenderci sui nostri desktop e server?

È apparsa di recente un po’ ovunque sul web la notizia di una nuova vulnerabilità per la sicurezza informatica, il bug Shellshock. Si tratta di una falla critica – che prende il nome dal trauma di panico e paura riportato da molti soldati dopo la Prima Guerra Mondiale – e che si insidia nella Bash, un’interfaccia di comando testuale usata in particolare nei sistemi Linux e Unix.
La vulnerabilità consente a chiunque – in determinate condizioni – di aprire la shell e inserire codici dannosi da remoto su dispositivi e server, utilizzando comandi e avviando programmi: considerato l’enorme numero di script Bash eseguiti ogni giorno, la falla può potenzialmente colpire milioni di macchine e fornire accesso a informazioni di estrema riservatezza, come per esempio le banche dati di Difesa, Antiterrorismo e Finanza internazionali.
Google, Apple e Amazon si sono immediatamente adoperate per rilasciare le patch per chiudere la falla, ma l’allerta rimane elevata e gli esperti hanno evidenziato come Shellshock abbia già attirato l’enorme attenzione dei cyber-criminali mondiali, pronti ad approfittare del problema.

Le Regole di ESET per fronteggiare ShellShock

Se il livello di allerta rimane elevato, esistono tuttavia soluzioni e accortezze utili a tutelare la sicurezza di server e desktop. ESET, uno dei produttori mondiali di software per la sicurezza digitale, ha prontamente pubblicato le regole basilari da seguire per fronteggiare Shellshock, pochi ma importanti accorgimenti che permetteranno di tutelare i dati sensibili:

  1. Assicurarsi di utilizzare l’aggiornamento più recente del database delle firme antivirali;
  2. Poiché Shellshock è una vulnerabilità di sicurezza su cui i cyber criminali possono far leva per rubare dati sensibili come quelli bancari o d’identità personali, si raccomanda agli utenti di verificare che tutti i servizi online che gestiscono i loro dati personali (come, per esempio, la loro banca) abbiano provveduto a implementare la patch per chiudere questa falla sui propri sistemi;
  3. Oltre che i sistemi Mac OS X, Unix e Linux, il bug può colpire anche router, modem e dispositivi wi-fi, è quindi importante accertarsi di utilizzare gli aggiornamenti più recenti per tali dispositivi.

Le soluzioni ESET, pur non agendo direttamente contro il bug, garantiscono una protezione dal malware che potrebbe essere inserito attraverso la vulnerabilità: ESET NOD32 per Linux Desktop e ESET CyberSecurity per Mac OS X, infatti, utilizzano tecnologie innovative per tutelare il sistema dagli attacchi informatici di nuova generazione, senza influire sulle prestazioni della macchina.

ESET NOD32 per Linux Desktop è un antivirus specifico per Linux che, grazie all’interfaccia semplice e intuitiva, garantisce una barriera contro gli attacchi informatici multi-piattaforma.
ESET Antivirus per Linux Desktop utilizza l’avanzata tecnologia del motore ThreatSense® per offrire il più alto livello di protezione contro un’ampia gamma di minacce informatiche multi-piattaforma e malware, rilevando i virus in tempo reale. La soluzione include anche le funzionalità di controllo delle unità rimovibili, bloccando gli attacchi informatici generati da unità mobili infette, come CD, DVD o chiavette USB, così come il tool anti-spyware per tutelare il sistema da software dannosi progettati per tracciare le attività del computer. Report e statistiche, infine, permettono all’utente di avere informazioni specifiche e aggiornate sul sistema e sul livello di protezione in atto.
ESET Cybersecurity per Mac è la soluzione di sicurezza che si integra alla perfezione con Mac OS X per garantire un ulteriore livello di sicurezza anche ai Mac. Il prodotto agisce utilizzando una minima quantità di memoria, senza influire sulle prestazioni del sistema e rilevando in tempo reale minacce multi-piattaforma, comprese quelle progettate per gli utenti di Bootcamp, Parallels Desktop e VMWare Fusion.
Al controllo automatico delle unità rimovibili si aggiunge la funzionalità di individuazione e rimozione di rootkit.
Inoltre, l’utente potrà scegliere tra le diverse opzioni modificabili quale tipologia di scansione avanzata effettuare sul proprio Mac, in modo da garantire una protezione totale ma discreta e non invasiva al sistema.

Altri articoli

Hackathon: cos’è e cosa offre a chi partecipa

Ogni giorno nuove parole fanno il loro ingresso nel...

Intercettazioni: quanto costano ogni anno allo Stato italiano

Ogni nazione presenta delle spese annuali ritenute indispensabili per...

Come creare una postazione di smart working nella propria camera

Conosciuto, apprezzato e utilizzato come tipologia di lavoro in...

I migliori dispositivi mobili da acquistare

Vivendo oggi nell’era tecnologica, il mondo sta compiendo passi...

LEAVE A REPLY

Please enter your comment!
Please enter your name here