protezione dei dati
Prodotti e Servizi PRODOTTI & SERVIZI

E’ arrivato il Threatsaurus 2013! Ecco le nuove minacce in rete

Eravamo arrivati alla lettera F, ma ora con la nuova release della nostra preziosa guida, il Threatsaurus 2013, vi proponiamo un aggiornamento a quanto pubblicato fino ad ora. Quindi ricominciamo con le lettere A e B, e vediamo quali sono le novita’.

Anonymizing proxy (proxy anonimi)

minacce in rete

I proxy anonimi comportano notevoli rischi di sicurezza e responsabilità legali per le organizzazioni:I proxy anonimi consentono all’utente di celare la propria attività di navigazione sul Web. Spesso vengono utilizzati per eludere i filtri di protezione, ad esempio per accedere ai siti bloccati sui computer aziendali.

– Sicurezza: I proxy anonimi eludono la protezione Web e consentono agli utenti di accedere a pagine non autorizzate

– Responsabilità: Le organizzazioni sono ritenute legalmente responsabili quando i loro computer vengono usati per visualizzare materiale pornografico o che inciti all’odio o a comportamenti illegali. Sono inoltre presenti ramificazioni nel caso in cui gli utenti violino licenze di terzi scaricando MP3, film e software illegale.

AutoRun

I worm AutoRun sono programmi malevoli che sfruttano la funzione AutoRun di Windows. Si eseguono automaticamente quando il dispositivo sul quale sono memorizzati viene collegato a un computer.

Di solito i worm AutoRun vengono diffusi tramite unità USB, che infettano i computer non appena collegate. AutoPlay è una tecnologia simile ad AutoRun. Si avvia su un supporto rimovibile, chiedendo agli utenti di ascoltare musica con il lettore multimediale predefinito, oppure di aprire il disco in Esplora risorse. AutoPlay è stato sfruttato in modo simile, principalmente tramite il famoso worm Conficker.

Sui sistemi operativi più recenti e sui sistemi dotati di patch aggiornate, Microsoft ha disattivato la funzione AutoRun per impostazione predefinita.

Di conseguenza i worm AutoRun dovrebbero rappresentare una minaccia meno seria in futuro.

Browser hijacker

(hijacking del browser)

L’hijacking del browser modifica senza autorizzazione la pagina iniziale e le pagine di ricerca del browser Internet.

Una volta violata, può risultare impossibile cambiare la pagina iniziale del browser. Alcuni hijacker modificano il registro di Windows in modo che le impostazioni sottoposte ad hijacking vengano ripristinate a ogni riavvio del computer. Altri eliminano la voce Opzioni dal menu “Strumenti” del browser, impedendo all’utente di reimpostare la pagina iniziale.

L’hijacking del browser viene utilizzato per incrementare gli utili generati dalla pubblicità, come avviene nel caso delle blackhat SEO (ottimizzazione dei motori di ricerca), migliorando la posizione della pagina nei risultati di ricerca.

Oltre a essere subdolo, l’hijacking del browser può anche essere molto tenace. Gli hacker si servono del clickjacking, un attacco noto anche come reindirizzamento dell’interfaccia utente, inserendo in una pagina strati trasparenti (o opachi) multipli.

Stay tuned! Gli aggiornamenti non sono finiti!

 

Lascia un commento

Your email address will not be published.