Blog ID-INFO

Il vostro IBM i ha delle falle di sicurezza di cui non siete a conoscenza. E possono essere riparati.

L’IBM i si è guadagnato una reputazione di affidabilità basata su decenni di prestazioni e disponibilità per una buona ragione. Nonostante ciò, con l’evoluzione del sistema operativo e delle versioni di IBM i, esistono falle di sicurezza di cui molti utenti non sono a conoscenza. Sacrebleu! Come è possibile?

Considerate che il sistema operativo IBM i ha oltre 16 miliardi di linee di codice. È grande e complesso. L’amministrazione IBM è più sofisticata di quanto sembri. Pochi esperti di IBM i sanno cosa succede davvero all’interno.

Mi spiego: unopo decenni di sviluppo di software su IBM i, i programmatori scrivevano codice per risolvere problemi aziendali. Questi sviluppatori non sono stati addestrati agli attacchi informatici di oggi. Troppo spesso gli amministratori e i programmatori di IBM i hanno copiato i profili utente per i nuovi utenti, dando inconsapevolmente ai nuovi utenti accesso a dati riservati.

Traduzione dell’articolo originale di Robert Losey: https: //bit.ly/36cdJfN

5 anni di violazione della sicurezza delle carte di credito non rilevata

Ad esempio, un’azienda ha recentemente scoperto che i dati critici delle sue carte di credito sono stati raccolti per 5 anni senza essere rilevati. 5 anni! Com’è possibile? Questa azienda ha assunto un esperto di Payment Card Industry (PCI) per elaborare i pagamenti con carta di credito. Questo programmatore ha installato un programma che raccoglieva informazioni sul credito e le trasmetteva a un destinatario sconosciuto. Questo truffatore se n’è andato alla fine della sua missione. Il suo programma è stato eseguito ogni giorno per 5 anni… e nessuno del team IT sapeva cosa stesse succedendo, finché una recente valutazione della sicurezza non ha scoperto queste applicazioni sconosciute.

Il rischio insider può essere una grossa falla… soprattutto se non si sa cosa cercare.

 

DDM e DRDA possono avere un’elevata esposizione alla sicurezza.

La gestione distribuita dei dati (DDM) e l’architettura distribuita dei database relazionali (DRDA) hanno punti di uscita. Se non ci sono password per DDS e DRDA, questi punti di uscita non possono essere visti dal SIEM (security information and event management).

Il “veleno” del DNS pone un falso SIEM – quello che l’hacker vuole che si veda – NON il vero SIEM.

SolarWinds ha registrato 60.000 violazioni in un periodo di oltre 12 mesi. Il SIEM era ciò che gli hacker volevano che gli utenti vedessero, non il vero SIEM. Questo è stato fatto utilizzando il veleno DNS. Presenta un SIEM che l’attaccante vuole far vedere all’utente. Non è il vero SIEM

 

Come potete proteggere voi stessi e il vostro sistema da queste vulnerabilità di sicurezza?

Cosa bisogna capire:

  • Chi accede ai dati?
  • Come vengono visualizzati i dati?
  • Gli utenti non autorizzati accedono ai dati con profili utente e autorità copiati?
  • Perché la valutazione della sicurezza del CIS di IBM i?

Il CIS è il più grande consorzio al mondo di esperti di tecnologia che sanno dove si nascondono le vulnerabilità della sicurezza in tecnologie specifiche. Il CIS Security Assessment IBM i è stato progettato specificamente per IBM i.

Solo dopo aver valutato, analizzato e determinato l’utilizzo di ciascun rischio IBM i identificato, se la sicurezza IBM i viene utilizzata correttamente e con l’autorità appropriata, è possibile sviluppare piani di lavoro per la correzione.

Avete domande sulla sicurezza del vostro IBM i? Contattateci al numero 01 88 32 12 34, oppure tramite il sito web modulo di contatto.

Partager cet article