Netcrook Logo
👤 SECPULSE
🗓️ 07 Feb 2026   🌍 North America

Sull’orlo del pericolo: il governo lancia l’allarme sulle difese di rete obsolete

Le agenzie di Stati Uniti e Regno Unito avvertono che i dispositivi edge non più supportati sono una bomba a orologeria per i cyberattacchi.

Immagina questo: un firewall dimenticato, che ronza silenzioso in un armadio server, diventa la porta segreta attraverso cui un hacker straniero si insinua nei sistemi più sensibili di un’agenzia federale. Non è una scena da cyber-thriller: è la realtà urgente che le autorità di Stati Uniti e Regno Unito stanno cercando freneticamente di affrontare, mentre le reti si riempiono di dispositivi edge obsoleti e non supportati.

Fatti rapidi

  • La CISA statunitense, l’FBI e l’NCSC del Regno Unito hanno emesso un avviso congiunto sui pericoli dei dispositivi edge a fine supporto (EOS).
  • I dispositivi edge includono firewall, router, appliance IoT e altro hardware o software che gestisce il traffico di rete.
  • Attori di minaccia sponsorizzati da Stati attaccano attivamente i dispositivi edge non supportati per ottenere accesso alla rete e rubare dati.
  • Le agenzie federali sono ora soggette a direttive rigorose per identificare, aggiornare e sostituire tutti i dispositivi edge EOS entro 18 mesi.
  • Le vulnerabilità non corrette nei dispositivi EOS creano rischi sproporzionati sia per le reti governative sia per quelle aziendali.

I punti deboli invisibili ai margini

I dispositivi edge - quegli eroi senza gloria che instradano, filtrano e proteggono il nostro traffico di rete - stanno rapidamente diventando l’anello più debole della sicurezza organizzativa. Una volta che un dispositivo raggiunge la data di fine supporto, non riceve più patch di sicurezza fondamentali. Secondo una nuova direttiva di ampio respiro della Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti, questi dispositivi abbandonati vengono presi di mira sistematicamente da hacker sofisticati sostenuti da Stati.

«Gli attori di minaccia statali possono sfruttare questi dispositivi come punti di ingresso», avverte l’agenzia, osservando che gli aggressori li usano non solo per entrare, ma per stabilire persistenza e spingersi più in profondità nei sistemi critici. Campagne recenti si sono concentrate sullo sfruttamento di vulnerabilità in prodotti di grandi fornitori, approfittando del loro stato obsoleto per aggirare difese che altrimenti li fermerebbero sul nascere.

Non è solo un rischio teorico. I report della stessa CISA evidenziano «campagne di sfruttamento diffuse» già in corso, che usano dispositivi edge EOS come trampolini di lancio per attacchi più ampi. Questi dispositivi sono particolarmente vulnerabili perché qualsiasi nuova falla scoperta resterà senza patch - e quindi sfruttabile - per tutto il tempo in cui il dispositivo rimarrà in rete.

In risposta, la Binding Operational Directive 26-02 della CISA ora impone alle agenzie federali di aggiornare immediatamente qualsiasi dispositivo supportato che esegua software obsoleto, censire tutti i dispositivi EOS ed eliminare gradualmente l’hardware non supportato entro tempistiche rigorose. Entro 18 mesi, nessun dispositivo edge EOS dovrebbe rimanere operativo in alcun ambiente federale. Le agenzie esortano le organizzazioni private a fare lo stesso, avvertendo che gli stessi rischi valgono in tutti i settori, pubblico e privato.

Oltre allo sfruttamento diretto, i dispositivi EOS possono causare grattacapi di compatibilità, interrompendo i flussi di lavoro ed esponendo le organizzazioni a perdite di produttività. Il messaggio è chiaro: l’inazione non è più un’opzione.

Una corsa contro il tempo

Man mano che le minacce informatiche evolvono, l’umile dispositivo edge è diventato un campo di battaglia. La sfida ora è scovare ogni dispositivo obsoleto prima che lo facciano gli avversari e costruire una cultura di vigilanza continua. Per organizzazioni grandi e piccole, il tempo stringe - e la posta in gioco non è mai stata così alta.

WIKICROOK

  • Dispositivo edge: Un dispositivo edge è hardware, come un router o un firewall, che collega le reti private a internet e funge da barriera di sicurezza fondamentale.
  • End: La crittografia end-to-end è un metodo di sicurezza in cui solo mittente e destinatario possono leggere i messaggi, mantenendo i dati privati rispetto a fornitori di servizi e hacker.
  • Persistenza: La persistenza comprende tecniche usate dal malware per sopravvivere ai riavvii e restare nascosto nei sistemi, spesso imitando processi o aggiornamenti legittimi.
  • Binding Operational Directive (BOD): Una Binding Operational Directive è un ordine obbligatorio della CISA che richiede alle agenzie federali statunitensi di affrontare specifiche minacce di cybersicurezza entro un arco di tempo prestabilito.
  • Vulnerabilità: Una vulnerabilità è una debolezza nel software o nei sistemi che gli attaccanti possono sfruttare per ottenere accesso non autorizzato, rubare dati o causare danni.
Cybersecurity Edge Devices Vulnerabilities

SECPULSE SECPULSE
SOC Detection Lead
← Back to news