Amministratori IT sotto accusa per la diffusione di Conficker

Secondo quanto emerge da un sondaggio online condotto da Sophos in Gennaio su circa 170 utenti aziendali il 30% degli intervistati punta il dito contro gli amministratori IT per la recente ondata di attacchi sferrati dal worm Conficker contro numerose aziende in tutto il mondo, ritenendoli colpevoli di aver installato troppo tardi la relativa patch di sicurezza messa a disposizione da Microsoft già alla fine di ottobre 2008. 

Anche Microsoft finisce nel ciclone: il 17% degli intervistati attribuisce infatti la responsabilità principale alla vulnerabilità del servizio RPC di Windows sfruttata dal worm e, di conseguenza, al colosso di Redmond. Il 53% dei partecipanti considera invece gli autori del worm Conficker come  unici responsabili. 

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

”La maggioranza degli utenti ritiene che la responsabilità principale sia ascrivibile agli autori di Conficker per aver deliberatamente creato e sguinzagliato il worm, seminando lo scompiglio tra le aziende non adeguatamente protette“ ha dichiaratoWalter Narisoni, Sales Engineer Manager di Sophos Italia.  ”Ciò che sorprende maggiormente, però, è l’atteggiamento di molti amministratori IT, che biasimano i propri colleghi per lo scarso impegno profuso nell’implementazione di soluzioni di sicurezza informatica. Molte aziende sembrano essere incredibilmente frustrate dalla costante necessità di implementare patch di emergenza sulle proprie reti. Una persona su cinque indirizza la propria collera in primo luogo contro Microsoft – un dato preoccupante per il produttore americano – per la presenza nei suoi software della vulnerabilità in questione”.

Nel corso della scorsa settimana si è assistito a un secondo attacco del worm, che si è propagato non solo sfruttando la vulnerabilità del servizio RPC di Windows, ma anche individuando password elementari e tramite  dispositivi USB. 

Leggi anche:  Certificazione EAL4+ per le soluzioni Stormshield Network Security

Per ulteriori informazioni sulle modalità per difendersi dal worm Conficker, qualora non fosse stata installata la patch fornita da Microsoft, visitate il blog di Graham Cluley all‘indirizzo http://www.sophos.com/blogs/gc/g/2009/01/15/stop-conficker-worm

Al fine di ridurre i rischi di infezione, ribadiscono gli esperti di Sophos, è di vitale importanza che le aziende correggano le vulnerabilità presenti nei sistemi operativi Microsoft con le relative patch di sicurezza e proteggano la propria infrastruttura IT a tutti i livelli con un software di sicurezza aggiornabile in maniera automatica.