Prodotti e Servizi PRODOTTI & SERVIZI

La maggior parte degli attacchi cibernetici coinvolgono criminali che sfruttano i punti deboli nella security.

Può trattarsi di una password scelta male, di un utente che si fa ingannare da un falso link  di login o di un allegato che qualcuno ha aperto senza riflettere.

Tuttavia, nel campo della sicurezza informatica, la parola exploit ha un significato ben preciso: un exploit è un modo di abusare di un bug del software per bypassare una o più protezioni di sicurezza attive.

I bug del software che possono essere sfruttati in questo modo sono noti come vulnerabilità, per ovvi motivi, e possono assumere molte forme.

Ad esempio, un router di casa potrebbe disporre di una password page con una “backdoor” segreta che un truffatore può utilizzare per effettuare il login, anche se avete volutamente impostato la password ufficiale come qualcosa di unico.

O un prodotto software potrebbe avere un bug che causa il crash se riceve un input inaspettato, come un nome utente troppo lungo o un’immagine dalle dimensioni insolite, e non tutti i bug di questo tipo possono essere rilevati e gestiti in modo sicuro dal sistema operativo.

Alcuni crash del software possono essere orchestrati e controllati in modo da fare qualcosa di pericoloso, prima che il sistema operativo possa intervenire e vi protegga.

Quando gli attaccanti esterni alla rete sfruttano una vulnerabilità di questo tipo, spesso lo fanno ingannando una delle applicazioni in uso, come ad esempio il browser o l’elaboratore di testi, eseguendo un programma o un frammento di programma inviato dall’esterno.

Utilizzando quello che è chiamato Remote Code Execution exploit, o RCE in breve, un utente malintenzionato può aggirare qualsiasi popup di sicurezza o  finestra dialogo del download “Sei sicuro di”, in modo che anche solo guardando una pagina web potrebbe infettarvi silenziosamente con un malware.

Il peggiore di tutti è un cosiddetto zero-day exploit, dove gli hacker sfruttano una vulnerabilità che non è ancora di dominio pubblico, e per la quale non è ancora disponibile una patch. (Il nome “zero-day” deriva proprio dal fatto che ci sono zero giorni a disposizione per poter applicare una patch)

Che fare dunque?

Applicate le patch in fretta e fatelo spesso!

I produttori più affidabili correggono le vulnerabilità sfruttabili, non appena possono. Molte vulnerabilità non si trasformano in zero-giorni perché vengono scoperte attraverso un servizio di ricerca del fornitore, o grazie a programmi di ricompensa per la segnalazione di vulnerabilità e vengono patchate prima che i truffatori li scoprano.

Usate software di sicurezza che bloccano proattivamente gli exploit

Molte vulnerabilità richiedono ad un attaccante di eseguire una serie di operazioni sospette per predisporre tutto prima che possano essere sfruttate. Un buon software di sicurezza come Sophos Endpoint Security e Sophos Intercept X è in grado di rilevare, segnalare e bloccare queste operazioni e prevenire gli exploit, indipendentemente dal malware con cui questi exploit stavano cercando di infettarvi.

Lascia un commento

Your email address will not be published. Required fields are marked *