
Una risposta rapida alle minacce in aumento contro l’infrastruttura di posta elettronica è stata fornita dalla Cybersecurity and Infrastructure Security Agency (CISA), in collaborazione con la National Security Agency (NSA), l’Australian Cyber Security Centre (ACSC) e il Canadian Centre for Cyber Security.
Il documento, intitolato “Microsoft Exchange Server Security Best Practices“, sottolinea le misure di rafforzamento proattive in caso di attacchi persistenti a questi sistemi critici, che gestiscono comunicazioni aziendali sensibili.
È fondamentale dare priorità a una manutenzione scrupolosa degli aggiornamenti di sicurezza e delle patch per adottare un approccio che metta al centro la prevenzione, come evidenziato nella guida che enfatizza l’importanza di tale strategia.
Poche settimane dopo la sospensione del supporto da parte di Microsoft per le versioni obsolete di Exchange, prevista per il 14 ottobre 2025, è stato messo a punto questo documento con l’intento di ridurre i rischi che gravano sugli ambienti che non sono stati aggiornati.
Gli amministratori sono invitati a installare le patch di sicurezza e gli hotfix su base mensile nonché gli aggiornamenti cumulativi (CU) con cadenza biennale al fine di arginare la rapida creazione di exploit da parte dei responsabili delle minacce.
Questo perché, come hanno mostrato recenti exploit zero-day, risulta fondamentale che le organizzazioni operanti in settori critici, implementino tali misure per prevenire violazioni di sicurezza.
Si consigliano strumenti come Exchange Health Checker e SetupAssist di Microsoft per verificare la disponibilità e facilitare gli aggiornamenti, riducendo l’esposizione alle vulnerabilità nel tempo.
Per i server a fine vita (EOL), è fondamentale la migrazione immediata a Exchange Server Subscription Edition (SE), l’unica versione locale supportata, con isolamento temporaneo da Internet consigliato se gli aggiornamenti completi vengono ritardati.
È fondamentale anche garantire che il servizio Exchange Emergency Mitigation (EM) rimanga abilitato, poiché implementa protezioni automatiche come le regole di riscrittura degli URL contro le richieste HTTP dannose. Occorre inoltre pianificare la migrazione dai protocolli NTLM obsoleti a quelli Kerberos e SMB, nonché verificare l’utilizzo legacy e prepararsi all’eliminazione graduale di NTLM.
Oltre all’applicazione di patch, le linee guida promuovono l’applicazione di linee guida di sicurezza consolidate da provider come DISA, CIS e Microsoft per standardizzare le configurazioni su Exchange, Windows e client di posta.
Gli strumenti Endpoint Detection and Response (EDR) sono evidenziati per una protezione avanzata contro le minacce, mentre le funzionalità anti-spam e anti-malware di Exchange devono essere attivate per filtrare le email dannose.
Per migliorare l’autenticazione della posta elettronica, le organizzazioni devono implementare manualmente gli standard DMARC, SPF e DKIM, potenzialmente tramite componenti aggiuntivi o gateway di terze parti.
L’implementazione di un’autenticazione avanzata con sistema a più fattori (MFA) tramite Active Directory Federation Services, combinata con la firma basata su certificato, sostituisce la precedente autenticazione di base vulnerabile, garantendo così la protezione della serializzazione di PowerShell.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…
Cyber ItaliaNegli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…