{"id":2842,"date":"2021-03-09T12:06:34","date_gmt":"2021-03-09T12:06:34","guid":{"rendered":"https:\/\/partnernews.sophos.com\/it-it\/?p=2839"},"modified":"2021-03-10T15:10:57","modified_gmt":"2021-03-10T15:10:57","slug":"how-to-protect-your-customers-from-hafnium","status":"publish","type":"post","link":"https:\/\/partnernews.sophos.com\/it-it\/2021\/03\/resources\/how-to-protect-your-customers-from-hafnium\/","title":{"rendered":"Come proteggere i vostri clienti da HAFNIUM"},"content":{"rendered":"<p>Il 2 marzo 2021 \u00e8 stata rivelata pubblicamente la presenza di vulnerabilit\u00e0 del giorno zero di Microsoft Exchange. Queste vulnerabilit\u00e0 sono attualmente in circolazione e vengono sfruttate attivamente da HAFNIUM, un gruppo di cybercriminali che si ritiene sia di origine governativa. Secondo un <a href=\"https:\/\/us-cert.cisa.gov\/ncas\/current-activity\/2021\/03\/02\/microsoft-releases-out-band-security-updates-exchange-server\" target=\"_blank\" rel=\"noopener\">avviso emesso dalla CISA<\/a>:<\/p>\n<p>\u201c<em>Microsoft ha rilasciato aggiornamenti di sicurezza straordinari per risolvere le vulnerabilit\u00e0 di Microsoft Exchange Server 2013, 2016 e 2019. Un hacker che agisce da remoto pu\u00f2 sfruttare tre vulnerabilit\u00e0 di esecuzione di codice remoto (CVE-2021-26857, CVE-2021-26858 e CVE-2021-27065) per assumere il controllo di un sistema colpito ed \u00e8 in grado di sfruttare una vulnerabilit\u00e0 (CVE-2021-26855) per ottenere accesso remoto a informazioni di natura sensibile. <strong><i>Queste vulnerabilit\u00e0 sono attualmente in circolazione e vengono sfruttate attivamente<\/i><\/strong>.<\/em>\u201d<\/p>\n<p><a href=\"https:\/\/us-cert.cisa.gov\/ncas\/current-activity\/2021\/03\/03\/cisa-issues-emergency-directive-and-alert-microsoft-exchange\" target=\"_blank\" rel=\"noopener\">CISA ha emesso una direttiva di emergenza<\/a> che sollecita le organizzazioni ad applicare patch agli Exchange Server on-premise e allo stesso tempo a eseguire le dovute scansioni di sicurezza per individuare l\u2019eventuale presenza di hacker nei sitemi.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<h2><strong>Che cosa devono fare i clienti Sophos?<\/strong><\/h2>\n<p><strong>Il team Sophos MTR ha pubblicato\u00a0<\/strong><a href=\"https:\/\/news.sophos.com\/en-us\/2021\/03\/05\/hafnium-advice-about-the-new-nation-state-attack\/\" target=\"_blank\" rel=\"noopener\"><strong>una guida dettagliata<\/strong><\/a><strong>\u00a0a come individuare indicatori di compromissione nella rete di un cliente.<\/strong><\/p>\n<p>La buona notizia \u00e8 che i clienti che utilizzano Sophos MTR e le soluzioni Sophos per la protezione della rete e degli endpoint sono gi\u00e0 muniti di vari livelli di sicurezza contro gli exploit di queste nuove vulnerabilit\u00e0.<\/p>\n<p>\u00c8 stato appena pubblicato un <a href=\"https:\/\/news.sophos.com\/en-us\/2021\/03\/08\/protecting-sophos-customers-from-hafnium\/\" target=\"_blank\" rel=\"noopener\">articolo di Sophos News<\/a> che descrive molte di queste strategie di sicurezza:<\/p>\n<ul>\n<li>Le firme AV pertinenti che hanno bloccato HAFNIUM, con consigli su come agire se scatta un rilevamento<\/li>\n<li>Le query che possono essere eseguite dai clienti Sophos EDR per identificare potenziali web shell su cui occorre svolgere ulteriori indagini<\/li>\n<li>Le firme IPS per i clienti Sophos Firewall<\/li>\n<\/ul>\n<p>Ai clienti MTR sono gi\u00e0 stati inviati diversi avvisi di sicurezza che descrivono il problema e indicano le azioni intraprese da MTR per tutelare i clienti.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Sophos Managed Threat Response (MTR) e Rapid Response<\/strong><\/h2>\n<p>Negli ultimi giorni abbiamo ricevuto varie richieste di ulteriori informazioni sui servizi offerti da Sophos per aiutare le organizzazioni a promuovere la propria visibilit\u00e0. <strong>Sophos MTR Advanced \u00e8 la soluzione ideale per garantire la massima protezione contro attacchi del calibro di HAFNIUM<\/strong>.<\/p>\n<p>I clienti che utilizzano MTR possono contare sulla certezza che MTR era gi\u00e0 in azione, per individuare immediatamente qualsiasi traccia delle attivit\u00e0 di questi cybercriminali all\u2019interno della rete.<\/p>\n<p>Se un cliente non MTR dovesse notare potenziali indizi di attivit\u00e0 pericolose legate a questi attacchi, consigliamo vivamente di contattare subito il <a href=\"https:\/\/www.sophos.com\/it-it\/products\/managed-threat-response\/rapid-response.aspx\" target=\"_blank\" rel=\"noopener\">team Sophos Rapid Response<\/a>.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il 2 marzo 2021 \u00e8 stata rivelata pubblicamente la presenza di vulnerabilit\u00e0 del giorno zero di Microsoft Exchange. Queste vulnerabilit\u00e0 sono attualmente in circolazione e vengono sfruttate attivamente da HAFNIUM, un gruppo di cybercriminali che si ritiene sia di origine [&hellip;]<\/p>\n","protected":false},"author":11,"featured_media":300000351,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[72],"tags":[28,84,105],"coauthors":[42],"class_list":["post-2842","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-resources","tag-managed-threat-response","tag-rapid-response","tag-threats-malware"],"jetpack_featured_media_url":"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2019\/11\/featured-image-cybersecurity.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/posts\/2842","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/comments?post=2842"}],"version-history":[{"count":1,"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/posts\/2842\/revisions"}],"predecessor-version":[{"id":2843,"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/posts\/2842\/revisions\/2843"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/media?parent=2842"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/categories?post=2842"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/tags?post=2842"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/it-it\/wp-json\/wp\/v2\/coauthors?post=2842"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}