tecnologia

Cybersecurity, perché l’agenzia Nsa rende pubbliche solo alcune vulnerabilità?

Microsoft ha dichiarato di aver corretto una vulnerabilità in Windows grazie a una segnalazione dell’agenzia NSA. Quale criterio usa l’agenzia per la sicurezza nazionale Usa? 

di Giancarlo Calzetta

"Security By Design": dalla direttiva europea al Cybersecurity act

2' di lettura

Microsoft ha dichiarato di aver corretto una vulnerabilità in Windows grazie a una segnalazione della NSA, l’Agenzia per la Sicurezza Nazionale americana che molti di noi conoscono per essere stata al centro delle accuse di Edward Snowden.

La vulnerabilità svelata, alla quale è stato dato il codice CVE-2020-0601, è molto grave perché riguarda il modo in cui vengono gestiti i certificati digitali in Windows Server 2016, 2019 e Windows 10. Chi fosse riuscito a sfruttare questa falla avrebbe potuto camuffare del malware per farlo apparire come fornito da una fonte affidabile, permettendogli di essere installato anche nei sistemi protetti tramite un controllo attento delle fonti.

Loading...

Viva, quindi, l’NSA?
L’agenzia che spiava in massa utenti USA ed europei e che è riuscita a farsi rubare delle armi informatiche devastanti è finalmente diventata una paladina della sicurezza dei sistemi informatici?

A giudicare da quello che si sa, non proprio. Durante la conferenza stampa tenutasi ieri, l’NSA ha dichiarato che questa non è la prima vulnerabilità che ha segnalato a Microsoft, ma solo la prima in cui ha accettato di venire citata come fonte.

Inoltre, SecuityWeek ci tiene a precisare che l’NSA ha ribadito che non tutte le vulnerabilità di cui è in possesso verranno rese pubbliche.

Perché?  Perché insomma hanno accettato di esser citati come fonte? Brian Krebs, giornalista specializzato americano, ha saputo da alcune fonti interne che è stata varata una iniziativa per rendere pubbliche alcune delle vulnerabilità di cui la NSA è a conoscenza, ma nessuno sa secondo quali criteri.

Le ipotesi
Gli esperti fanno delle ipotesi, nessuna delle quali confermata. La più accreditata è quella solita: nonostante il fatto che Microsoft non abbia trovato prove che sia mai stata usata in precedenza, è possibile che l’NSA abbia saputo che qualcun altro aveva trovato la falla e fosse pronto per usarla. La cosa migliore da fare, quindi, era quella di chiuderla.

Un’altra ipotesi è che non volevano rischiare un nuovo scenario “Wannacry”, come quando nel 2017 una vulnerabilità nota all’NSA fu ’rubata’ e messa a disposizione di gruppi criminali che l’hanno usata per lanciare un attacco che bloccò i computer di una grande quantità di aziende ed entità pubbliche.

La vulnerabilità rivelata, infatti, sarebbe particolarmente efficace in grandi organizzazioni e ambienti critici. Lasciarla aperta avrebbe rappresentato un rischio troppo grande per le corporazioni e le agenzie governative americane.

D’altro canto, questo è proprio un altro dei punti che fanno sollevare più di un sopracciglio: questa vulnerabilità è stata rivelata solo perché riguardava le grandi corporazioni? E allora tutti gli altri? Aziende di dimensioni anche grandi o privati cittadini non rientrano tra gli obiettivi da proteggere secondo il piano della NSA?

Non possiamo saperlo, ma una cosa è certa: un’agenzia che abbia come obiettivo quello di infiltrarsi in reti e computer “nemici” non può farlo senza armi e le più potenti di cui possono disporre sono proprio le vulnerabilità “zero day”, quelle ancora sconosciute.

Riproduzione riservata ©

loading...

Brand connect

Loading...

Newsletter

Notizie e approfondimenti sugli avvenimenti politici, economici e finanziari.

Iscriviti