La sicurezza dei sistemi Windows secondo Microsoft

Google comunica di abbandonare Windows, all'interno della propria infrastruttura aziendale, in favore di workstation Linux e Mac (ved.

Google comunica di abbandonare Windows, all’interno della propria infrastruttura aziendale, in favore di workstation Linux e Mac ed ecco arrivare, a stretto giro di posta, le osservazioni di Microsoft. E’ Brandon LeBlanc che, da Redmond, ha subito voluto dire la sua in merito alla vicenda. Ad essere oggetto di contestazione, in primis, è una frase pubblicata nell’articolo del “Financial Times” (ved. questa pagina) che ha innescato la girandola di discussioni sul web: “Windows è noto per essere più vulnerabile agli attacchi informatici e più suscettibile ai virus rispetto ad altri sistemi operativi“, si legge nel pezzo del quotidiano economico statunitense. “I fatti non supportano tale asserzione“, commenta LeBlanc. “Quando si parla di sicurezza, perfino gli hacker ammettono che noi (Microsoft, n.d.r.) stiamo facendo un grande lavoro sui nostri prodotti, meglio di chiunque altro“, ha aggiunto citando un’intervista rilasciata a metà aprile da Marc Maiffret, cofondatore di eEye Digital Security. LeBlanc riporta poi il parere favorevole di Cisco a proposito del modello seguito da Microsoft nella gestione delle vulnerabilità software. Da ultimo, per ricordare come nessun sistema sia esente da problemi, viene citata la recente scoperta di uno spyware che riuscirebbe ad agire sui sistemi Mac (ved. questo articolo).

LeBlanc passa quindi a ricordare alcuni esempi di metodologie utilizzate da Microsoft per rendere i propri sistemi più sicuri. Il “Microsoft product evangelist” ricorda, ad esempio, che la società di Redmond distribuisce patch ed aggiornamenti di sicurezza prima possibile attraverso i canali Windows Update e Microsoft Update; che viene sempre raccomandato agli utenti di lasciare attivata la funzionalità “Aggiornamenti automatici” in modo tale da essere sicuri di utilizzare un sistema “allo stato dell’arte”; che sono stati applicati numerosi interventi, in Windows 7, a BitLocker ed al firewall integrato; che Windows 7 consta di un modulo “parental control” combinabile con il prodotto Windows Live Family Safety; che Windows 7 fa uso della cosiddetta Address Space Layout Randomization (ASLR; ved. questo articolo) e di altre funzionalità di protezione similari.

La decisione di Google di dire addio a Windows sembra collegata all’attacco che l’azienda subì agli inizi di gennaio. Marco Giuliani, malware technology specialist di Prevx, ricorda l’evento: “un dipendente Google, ricevuta una falsa e-mail, cliccò su un link presente nel corpo del messaggio. Si aprì la finestra di Internet Explorer 6 e il browser si collegò ad una pagina web contenente del codice nocivo. Un exploit iniettò da remoto un malware all’interno del PC del dipendente di Google. Da qui in poi l’inferno“. Facendo leva sul malware installato sui sistemi così violati, gli aggressori sono riusciti ad installare ulteriori componenti nocivi e ad avviare un’attività di analisi dall’esterno. L’attacco, battezzato poi “operazione Aurora” in seguito alla scoperta di tale termine nel codice exploit, fu pensato per bersagliare espressamente Internet Explorer 6 e fu evidentemente impiegato per prendere di mira “una vittima di cui probabilmente si conosceva sia quali PC utilizzava, sia come convincerlo ad cliccare su un link in una e-mail“, osserva Giuliani. “L’utilizzo di Internet Explorer 6 è una seria minaccia alla sicurezza del sistema. Si tratta di un browser che ha sulle proprie spalle 9 anni e una tecnologia assolutamente arretrata e insufficiente per le minacce attuali” rammenta l’esperto di Prevx. Nonostante ciò, Internet Explorer 6.0 viene ancora accreditato di una quota di mercato pari all’8,27% del totale (ved. questa statistica) mentre Net Applications parla addirittura di una cifra ben più alta (17,13%).

Conclude Giuliani: “il sistema del dipendente di Google era inadatto a navigare su Internet. Utilizzando quel browser (Internet Explorer 6, n.d.r.), era chiaramente a rischio vulnerabilità. Non vi è modo di sapere se l’account con cui lavorava il dipendente Google fosse stato un account limitato o amministratore locale. In entrambi i casi, tuttavia, i rischi erano concreti“. L’utente sarebbe stato l’anello debole e non il sistema operativo in sé. Se sul personal computer fosse stato installato Internet Explorer 7 o 8 – oppure fosse stato configurato in modo predefinito un altro browser web – non ci sarebbe mai stata una “operazione Aurora”.

Ti consigliamo anche

Link copiato negli appunti