Pubblicità | ARCHIVIO | FRASI IMPORTANTI | PICCOLO VOCABOLARIO
 













MARKETPRESS
  Notiziario
  Archivio
  Archivio Storico
  Visite a Marketpress
  Frasi importanti
  Piccolo vocabolario
  Programmi sul web








  LOGIN


Username
 
Password
 
     
   


 
Notiziario Marketpress di Venerdì 12 Settembre 2003
 
   
  NUOVI ATTACCHI IN RETE: INTERNET SECURITY SYSTEMS SI CONFERMA LEADER NELLA PREVENZIONE E SICUREZZA DELLE RETI

 
   
  Milano, 12 settembre 2003 – Grave pericolo quest’estate in rete, a causa del diffondersi in Internet di un nuovo e potente worm, che sfrutta una vulnerabilità dei sistemi Microsoft Windows Rpc Implementation. Anche in quest’occasione, il team di esperti X-force di Internet Security Systems, è stato l’unico in grado proteggere le reti dei propri clienti prima che il worm si diffondesse e che riuscisse a provocare dei danni. Quando il 10 agosto il Worm ha iniziato a diffondersi, Iss aveva già rilasciato delle nuove signature e dalla scoperta della vulnerabilita’ ha rilasciato ben 3 aggiornamenti prima che qualsiasi altro vendor rilasciasse il primo. Non solo, essi sono stati obbligati ad aspettare che venissero resi pubblici gli exploits ed hanno impiegato giorni per il rilascio di una signature. I clienti Iss sono invece stati protetti dall’attacco grazie alla rapidità di risposta e all’expertise del nostro team di esperti. La stessa cosa era successa con Sql Slammer (Iss rispose mesi prima che il worm prendesse piede). Lo stesso successe con Nimda, con Code Red, etc. Con l’aumento delle minacce e dell’utilizzo sempre più frequente delle connessioni Internet, la piattaforma di sicurezza Iss, Dynamic Threat Protection, è l’unica veramente in grado di offrire una protezione completa e ad ogni livello: network, server e desktop. La soluzione Iss è infatti in grado offrire una copertura totale attraverso le più avanzate tecnologie per far fronte alle nuove ed emergenti minacce. Grazie alle innovative attività di security intelligence su cui si basano i sistemi di sicurezza multi layer dei dispositivi fissi, remoti e mobili, permette alle aziende di scoprire, prevenire e rispondere proattivamente ad attacchi e abusi prima che questi compromettano gli asset critici. Il punto di forza della Dynamic Threat Protection e’ il rivoluzionario sistema di gestione centralizzata di Internet Security Systems, che permette alle aziende di individuare, monitorare, analizzare e correlare le minacce alla sicurezza e le vulnerabilità, su diversi dispositivi e reti da un’unica consolle. “Quello che è accaduto in questi giorni è senz’altro un’ulteriore conferma dell’efficacia della nostra piattaforma e di quanto Iss sia all’avanguardia nel proteggere le reti e rispondere agli attacchi: siamo stati gli unici ad aver protetto veramente i nostri clienti da questa nuova minaccia”, ha dichiarato Stefano Volpi, general manager e managing director di Internet Security Systems Italia. Significativa è questa breve cronostoria di quanto si sia verificato in rete: -16 Luglio, 13:00 Est Microsoft annuncia la vulnerabilita’ e dopo soli 10 minuti Iss aveva già allertato il proprio team di esperti per avere una risposta immediata. -16 Luglio, 15:30 Est Iss scopre i dettagli di un possibile exploit (remote-activtion, Unc pathname, machine name buffer overflows at 16-characters). A questo punto, Iss non ha ancora un exploit funzionante, ma sa che e’ possibile crearne uno e quanto e’ facile per i blackhats crearlo. -16 Luglio, 18:00 Est Iss crea un exploit funzionante. - 17 Luglio, 12:00 Est Iss rilascia un pre-aggiornamento del Pam (Protocol Analisys Module) ai clienti Platinum. - 17 Luglio, 18:00 Est Iss rilascia ufficialmente un Internet Scanner e Realsecure Xpu. Iss e’ il primo vendor a rilasciare un aggiornamento per quest’attacco, per i prodotti di Intrusion Detection-prevention e Vulnerabilità Assessement. - Dal 18 Luglio al 25 Luglio Iss, durante questo periodo rilascia un aggiornamento delle signatures ed è in costante contatto con il Department of Homeland Security, discutendo dei pericoli di questo bug. Iss e’ l’unico vendor a tenere alto il livello di attenzione, avvisando gli utenti che worm e exploit public potevano essere dietro l’angolo. - 25 Luglio, 09:00 Est xfocus.Net rilascia un exploit "semi-funzionale". - 25 Luglio, 12:00 Est Hdmoore rilascia un exploit pienamente funzionale. Iss rilascia l’update Xpu 20.18 per identificare meglio questi exploit pubblici. - 27 Luglio Fanno le prime apparizioni le signatures degli altri vendor. La maggior parte di loro non rilascia signatures fino al 1 Agosto. - 10 Agosto Il Worm si diffonde.  
   
 

<<BACK