patch
Prodotti e Servizi PRODOTTI & SERVIZI

Minacce in rete: Patch, Ransomware e Rootkit sono le vulnerabilita’ di sicurezza di questo nuovo appuntamento

Le patch sono componenti aggiuntivi del software realizzati allo scopo di eliminare i vari bug, incluse le vulnerabilità di sicurezza, dei sistemi operativi o delle applicazioni.

Le patch per le nuove vulnerabilità di sicurezza sono di fondamentale importanza per la protezione antimalware. Esistono diverse minacce di alto profilo che sfruttano le vulnerabilità di sicurezza. Se le patch non vengono applicate tempestivamente o se non sono aggiornate, si rischia di dare il via libera agli hacker.

patchMolti vendor di software rilasciano regolarmente nuove patch: Microsoft pubblica l’elenco delle nuove patch il secondo martedì di ogni mese (“Patch Tuesday”), Adobe rilascia aggiornamenti trimestrali di Adobe Reader e Acrobat il secondo martedì dall’inizio di un trimestre.

Per tenersi aggiornati sulle più recenti vulnerabilità e patch disponibili, si consiglia l’iscrizione a mailing list dedicate. Solitamente, quando sono affidabili, i vendor di software offrono servizi di questo genere. Ad esempio, le informazioni sulla sicurezza Microsoft sono disponibili sul sito www.microsoft.com/technet/security/bulletin/notify.mspx.

Gli utenti privati di Microsoft Windows possono ora usufruire di Windows Update (Windows Vista/7) o del Security Center (Windows XP) per attivare gli aggiornamenti automatici. Gli utenti di Apple OS X possono fare clic sul logo Apple nell’angolo superiore sinistro del desktop e selezionare Aggiornamenti Software.

Si consiglia alle organizzazioni di verificare che tutti i computer connessi alla rete rispettino i criteri di sicurezza predefiniti, tra cui quello che prevede l’installazione delle più recenti patch di sicurezza, incluse quelle per sistemi operativi e applicazioni. (V. Exploit, Vulnerabilità)

Ransomware

Con il termine ransomware si definiscono i programmi che impediscono l’accesso a file o documenti fino a quando non venga pagato un riscatto (in inglese “ransom”).

Esiste software malevolo in grado di tenere i dati in ostaggio. Ad esempio, il trojan Archiveus copia il contenuto della cartella “Documenti” all’interno di un file protetto da password, per poi eliminare l’originale. L’utente riceve un messaggio nel quale viene comunicato che è necessario digitare una password di 30 caratteri per accedere alla cartella e che tale password verrà comunicata solo dopo aver effettuato un acquisto da una farmacia online.

In alcuni casi la password è celata all’interno del codice del trojan e può essere rilevata dagli esperti di malware. Tuttavia alcuni hacker ricorrono alla cifratura asimmetrica o a chiave pubblica (che adopera chiavi diverse per codificare e decodificare i dati), in maniera tale che la password non sia facilmente recuperabile.

Rootkit

I rootkit sono software in grado di nascondere determinati programmi o processi in esecuzione sul computer.

Spesso il malware installa rootkit dopo l’infezione, per celare la propria attività. Un rootkit è in grado di nascondere keystroke logger o password sniffer, ossia meccanismi che rilevano i tasti digitati, prelevando password che inviano agli hacker tramite Internet. Permette anche agli hacker di utilizzare il computer per scopi illeciti (ad es. per lanciare attacchi denial-of-server rivolti ad altri computer, per inviare spam) all’insaputa dell’utente.

Al giorno d’oggi, i prodotti di endpoint security sono in grado di rilevare e rimuovere i rootkit come parte delle tradizionali routine antimalware. Ma alcuni malware possono richiedere una strategia di mitigazione dei rischi più completa.

Il prossimo appuntamento e’ con la lettera S, non perdetelo!

 

Lascia un commento

Your email address will not be published. Required fields are marked *