Trend Micro: scoperte vulnerabilità nei veicoli Tesla e nei principali browser

I risultati di “Pwn2Own”, importante competizione di ethical hacking

Trend Micro: scoperte vulnerabilità nei veicoli Tesla e nei principali browser
Trend Micro ha annunciato i risultati di “Pwn2Own”,...

OFFERTA SPECIALE

2 ANNI
99,98€
40€
Per 2 anni
SCEGLI ORA
OFFERTA FLASH
ANNUALE
49,99€
19€
Per 1 anno
SCEGLI ORA
 
MENSILE
4,99€
1€ AL MESE
Per 3 mesi
SCEGLI ORA

OFFERTA SPECIALE

OFFERTA SPECIALE
MENSILE
4,99€
1€ AL MESE
Per 3 mesi
SCEGLI ORA
 
ANNUALE
49,99€
11,99€
Per 1 anno
SCEGLI ORA
2 ANNI
99,98€
29€
Per 2 anni
SCEGLI ORA
OFFERTA SPECIALE

Tutto il sito - Mese

6,99€ 1 € al mese x 12 mesi

Poi solo 4,99€ invece di 6,99€/mese

oppure
1€ al mese per 3 mesi

Tutto il sito - Anno

79,99€ 9,99 € per 1 anno

Poi solo 49,99€ invece di 79,99€/anno
Trend Micro ha annunciato i risultati di “Pwn2Own”, importante competizione di ethical hacking organizzata dalla Zero Day Initiative (Zdi). L’edizione di quest’anno si è svolta a Vancouver e ha visto i partecipanti identificare nuove vulnerabilità in Windows, Linux, Tesla, Chrome, Vmware e in tecnologie molto diffuse.
 
In caso di vulnerabilità, i clienti di Trend possono beneficiare di una protezione in tempo reale mentre le altre aziende devono aspettare il rilascio ufficiale della patch da parte del vendor colpito.
Una delle maggiori sfide per le organizzazioni, nella gestione del rischio informatico, è far fronte alla disparità tra il volume delle minacce e le risorse di sicurezza disponibili: infatti, le società di software e i produttori di veicoli elettrici devono identificare e assegnare le priorità alle vulnerabilità da risolvere, e questo porta a un numero elevato di problemi noti ma non risolti.
 
Il tempo medio per rispondere a una vulnerabilità e sviluppare una patch è superiore a 70 giorni, ma grazie all’attività della Zdi i clienti di Trend sono protetti quasi immediatamente.
Di seguito alcuni highlight di Pwn2Own Vancouver 2024:
  • i ricercatori hanno individuato 29 vulnerabilità 0-day, accumulando premi per un valore di 1.132.500 dollari;
  • tutti i principali browser web sono stati compromessi;
  • l'unità di controllo elettronico (Ecu) della Tesla Model 3 è stata violata con un exploit over-the-air;
  • i ricercatori hanno dimostrato la prima fuga Docker in assoluto (quando un utente malintenzionato è in grado di oltrepassare un container e ottenere l'accesso al sistema host).
La Zdi raccoglie le scoperte dei ricercatori indipendenti in modo costante, in occasione di Pwn2Own o durante tutto l'anno. Questa attività consente agli sviluppatori software di conoscere le vulnerabilità prima che i criminali informatici possano sfruttarle. Essa offre, inoltre, un grande vantaggio alle aziende dei vari settori, dal momento che i vendor rispondono sempre meno tempestivamente alla scoperta di nuove vulnerabilità.
 
«Le minacce informatiche continuano a proliferare ma le patch sono sempre in ritardo. Questo espone le organizzazioni a ulteriori rischi informatici, che vanno al di fuori del loro controllo. I vendor di security in grado di individuare tempestivamente le vulnerabilità e mettere al sicuro le aziende grazie a patch virtuali offrono un valore aggiunto enorme ai propri clienti», ha affermato Frank Dickson, Group Vice President for Security and Trust at Idc.
 
Quando una vulnerabilità viene scoperta, le aziende e i vendor di security devono attendere il rilascio di una patch. La consapevolezza e la conoscenza approfondita delle minacce, grazie anche a Pwn2Own, consente a Trend di proteggere i propri clienti attraverso patch virtuali che garantiscono continuità nella protezione. In media, la Zdi scopre e divulga oltre 1.000 vulnerabilità all'anno.
 
Scoprire in anticipo e mitigare le vulnerabilità nel mondo reale permette di ridurre il rischio informatico in tutta l’organizzazione. I team di security, qualunque sia la dimensione della loro azienda, sono sempre più sopraffatti da minacce che superano le loro capacità; esse includono attacchi ai dispositivi in ufficio, alle apparecchiature industriali, ai veicoli connessi, ai veicoli elettrici e ai dispositivi dei dipendenti che lavorano in remoto, come smartphone, dispositivi Nas, fotocamere, stampanti, router e veicoli personali.
Leggi l'articolo completo su
Il Mattino