
Le agenzie civili statunitensi hanno ricevuto dal CISA un rigoroso obbligo di ricostruire i perimetri delle loro reti. L’autorità di regolamentazione insiste sull’ispezione di tutte le apparecchiature di rete situate ai margini dell’infrastruttura e che trasportano traffico. I dispositivi per i quali i produttori non forniscono più aggiornamenti di sicurezza devono essere gradualmente eliminati. La sostituzione e la dismissione sono previste in un arco di tempo compreso tra 12 e 18 mesi.
L’agenzia spiega la decisione in modo semplice. I vecchi nodi di rete si accumulano, gli aggiornamenti non vengono più rilasciati e le vulnerabilità rimangono aperte.
Questi punti vengono sempre più sfruttati dagli aggressori. Il CISA ha osservato che gruppi che agiscono per conto di stati nazionali accedono regolarmente ai segmenti interni attraverso questi elementi di rete periferici.
Il termine “dispositivi edge” comprende un’ampia gamma di componenti. Tra questi figurano bilanciatori di carico , firewall, router, switch, access point wireless, gateway di sicurezza specializzati, dispositivi edge IoT, nodi di rete definiti dal software e altri elementi fisici o virtuali che dirigono i flussi di rete. Tali sistemi dispongono spesso di privilegi elevati all’interno dell’infrastruttura, il che rende più facile la loro compromissione all’interno della rete.
Secondo il CISA, gli aggressori si affidano sempre più a piattaforme e firmware privi di supporto da parte dei fornitori.
Se viene scoperta una falla in un prodotto di questo tipo, non c’è più nessuno in grado di risolverla. Poiché tali soluzioni si trovano sul perimetro, sono facilmente attaccabili sfruttando vulnerabilità vecchie e nuove.
Per semplificare la consultazione da parte delle agenzie, l’autorità di regolamentazione ha predisposto un elenco separato di dispositivi edge il cui supporto è stato completato o è in fase di completamento. L’elenco include nomi di prodotto, versioni e date di fine servizio. Questo documento è una guida operativa per la revisione delle proprie infrastrutture e la pianificazione delle sostituzioni.
La nuova direttiva obbligatoria, numero 26-02, stabilisce azioni e scadenze specifiche. Tutti i componenti supportati dal produttore che utilizzano software obsoleto devono essere immediatamente aggiornati alle versioni più recenti. Allo stesso tempo, è necessario effettuare un inventario, identificare tutte le soluzioni non supportate e inviare un rapporto al CISA entro tre mesi.
I dispositivi presenti nell’elenco pubblicato con supporto scaduto devono essere rimossi dalle reti e sostituiti con modelli che continuano a ricevere aggiornamenti di sicurezza.
Questa operazione richiederà fino a 12 mesi. I restanti nodi edge identificati come non supportati, anche se non presenti nell’elenco iniziale, devono essere sostituiti entro 18 mesi.
Una clausola separata riguarda i processi. Le agenzie sono tenute a stabilire un monitoraggio continuo del ciclo di vita di tali sistemi. Sono richieste ricerche regolari di tutti i dispositivi perimetrali e la tenuta di un registro aggiornato con le date di fine del supporto. Sono previsti fino a 24 mesi per avviare tale monitoraggio.
Il direttore ad interim della CISA, Madhu Gottumukkala, ha sottolineato che le apparecchiature non aggiornate aumentano direttamente il rischio per i sistemi informatici federali e non dovrebbero rimanere sulle reti aziendali. L’agenzia ritiene che la sostituzione programmata e il monitoraggio continuo di tali nodi complichino significativamente l’accesso degli aggressori all’infrastruttura.
Secondo la visione di Red Hot Cyber, l’obsolescenza tecnologica degli apparati Edge rappresenta una minaccia, in linea con le indicazioni del CISA americano. È fondamentale procedere con un rapido svecchiamento di questi dispositivi, privi di patch di sicurezza, per prevenire attacchi alle infrastrutture, come avvenuti nell’ultimo anno da parte di attori cinesi. Sebbene il necessario ammodernamento richieda costi e sussidi ingenti, secondo Red Cyber è cruciale bilanciare la sicurezza con la gestione dell operatività delle applicazioni messe in campo e prevedere, anche a livello contrattuale verso i propri clienti, opportune clausole sull’ammodernamento tecnologico.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
