E se l’antivirus veicolasse gli attacchi informatici?

L'antico dubbio è attuale ancora oggi.



[ZEUS News - www.zeusnews.it - 26-01-2021]

lucchetto

Da sempre le soluzioni antivirus sono ritenute un importante scudo contro le minacce informatiche. Un motivo sufficiente per riscuotere l'interesse dei cybercriminali quali potenziali punti di ingresso nella rete aziendale, sia perché un antivirus manipolato non è più in grado di impedire gli attacchi informatici, sia perché spesso si presta alla veicolazione di tali attacchi. Questo nuovo approccio la dice lunga sull'evoluzione dei cyberattacchi e sulle possibili risposte.

Perché veicolare un attacco informatico tramite soluzioni antivirus?

Può sembrare illogico: i cybercriminali non rischiano di far scattare l'allarme quando attaccano un antivirus? Con la costante evoluzione dei software antivirus, il tentativo degli aggressori di celare il malware utilizzando codici offuscati si rivela sempre più difficile. Pertanto, ora tentano di disattivare l'antivirus prima di lanciare l'attacco vero e proprio. Oppure usano il programma antivirus per ottenere privilegi più elevati sul computer attaccato: attribuirsi privilegi d'uso su una macchina è sempre e comunque il Santo Graal dei cybercriminali.

"Molti attacchi iniziano con il tentativo di prendere il controllo di un servizio non protetto e con un basso livello di privilegi", spiega a Zeus News Sébastien Viou, cyberevangelista di Stormshield.

Ulteriori vulnerabilità consentono poi di prendere il controllo di processi di livello superiore, che consentono l'esecuzione di comandi. Da questo punto in poi, si può estendere il raggio d'azione. Secondo Viou, questo approccio è abbastanza semplice. Più difficile e dispendioso in termini di tempo è identificare le vulnerabilità sfruttabili, ma alla fine dei conti, gli aggressori trovano sempre quello che cercano, anche nelle soluzioni antivirus. Se riescono a manipolare la protezione antivirus, i cybercriminali possono ottenere privilegi amministrativi su un computer, o persino attribuirsi il ruolo di amministratori di dominio.

Estensione della superficie d'attacco

Le soluzioni antivirus sono dei software. Ciò significa linee di codice e potenziali bug che possono evolvere in vulnerabilità. "Nella programmazione, in media, c'è un bug circa ogni 1000 linee di codice. E un software può contenere diverse migliaia di linee di codice. Qualunque software aggiunto ad un dispositivo ne aumenta la superficie di attacco", afferma Sébastien Viou. "E' un rischio che si corre sempre".

Le tre fasi di un attacco

Un esempio di una diffusa vulnerabilità sfruttata per manipolare un antivirus è rappresentato dai collegamenti simbolici a file o cartelle. Lo scopo è quello di attirare l'attenzione del programma antivirus su un file diverso da quello contenente il malware.

Il secondo passo è quello di acquisire diritti di accesso. Le soluzioni di sicurezza dispongono di privilegi elevati sulla postazione di lavoro in modo da poter interrompere processi o applicazioni se necessario. Se si riesce ad entrare nella gestione del sistema come amministratore, si ha accesso illimitato al dispositivo e non solo: "dato che il software antivirus di norma è installato su tutti i computer dell'azienda, trovare una vulnerabilità su un computer significa che può essere sfruttata sul resto dei dispositivi", avverte Viou.

La terza fase dell'attacco è la più dannosa: "Gli aggressori cercano di essere discreti nelle fasi iniziali per infettare il maggior numero possibile di computer prima di passare al furto di dati, al blocco delle postazioni di lavoro o all'interruzione della produzione. Di solito questo è il momento in cui si nota l'attacco: improvvisamente non si ha più accesso alle applicazioni e ai dati. Da qui in poi il panico è più che giustificato, perché è già troppo tardi", spiega Viou. L'articolo continua qui sotto.

Sondaggio
Secondo te, come bisogna definire chi commette intrusioni informatiche?
un hacker
un cracker
un grissino

Mostra i risultati (5085 voti)
Leggi i commenti (111)
Il ruolo dell'architettura software

Prima di essere immesse sul mercato, le soluzioni di sicurezza informatica vengono controllate per verificare che non ci siano bug o errori strutturali. Nonostante queste precauzioni, nessuna soluzione di sicurezza può garantire l'assoluta assenza di bug. Pertanto, per mitigare i rischi che possono sorgere, si dovrebbe optare per architetture più robuste e sicure.

Ad esempio, la scelta di un'architettura software basata su microservizi offre una maggiore resilienza rispetto a una soluzione monolitica. Questo tipo di architettura consiste nel segmentare i diritti di accesso a determinati processi e nell'isolare il flusso di lavoro di ogni servizio, riducendo al minimo la superficie di attacco e limitando la diffusione del malware. Inoltre, la scelta di tecnologie affidabili, conformi alle direttive europee, riduce anche i rischi derivanti da potenziali backdoor.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
AVG venderà i dati di navigazione degli utenti
Otto applicazioni vulnerabili agli hacker
8 errori da evitare per non essere hackerati
uTorrent mina Bitcoin senza il consenso dell'utente

Commenti all'articolo (5)

Senza dubbio, qualcuno lo conosco pure... :wink: Leggi tutto
6-2-2021 13:52

Certo, ci sono minacce anche per Linux, in fin dei conti non è così poco diffuso come si crede, solo perché non è preinstallato sulla maggior parte dei PC. Resta il fatto che eventuali falle, una volta scoperte, vengono tappate subito. Non dubito che certa gente che usa Windows, in certe maniere, se gli metti Linux cambi granché...se non... Leggi tutto
2-2-2021 15:43

Leggi tutto
31-1-2021 11:26

Certo, se usi Linux.. Penso però che questo tipo di attacchi siano mirati a grandi aziende, non ai privati. Alla fine se si sta attenti a cosa si installa, dove si naviga, e cosa si scarica, anche con Windows è difficile infettarsi. E l'AV integrato è più che sufficiente.
28-1-2021 08:40

{utente anonimo}
30 anni i miei pc senza un antivirus mai preso un virus
27-1-2021 21:41

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Fidanzati sospettosi o inguaribili diffidenti, qual è la vostra arma preferita tra quelle che Facebook mette a disposizione di voi gelosoni per controllare il vostro partner?
I cuoricini in bacheca: un segno per far sentire sempre e dovunque la propria presenza, nonché un espediente per marcare il territorio del partner.
L'applicazione "Chi ti segue di più?": bisogna convincere il partner a usare questa applicazione (apparentemente innocua) per scovare eventuali vittime da annotare sulla propria black list.
Facebook Places: permette di taggare compulsivamente il partner e rendere noto al mondo intero il fatto che lei e il suo lui si trovano sempre insieme.
L'auto tag nelle foto: indispensabile strumento per essere certi di ricevere notifiche qualora un'altra persona osasse commentare o piazzare "Mi piace" alle foto del/della partner.
I commenti minatori: il simpatico approccio ossessivo-compulsivo verso chi tagga il partner o ne invade la bacheca. Di solito consiste in un discreto: "Che bello il MIO amore!"
Il profilo Facebook in comune: un unico profilo scoraggia anche il più audace dei rivali dal tentare un approccio.
La password nota al partner: Della serie: "Amore, se non mi nascondi niente allora posso avere la tua password?". Nessun messaggio di posta, commento o notifica è al sicuro.
Il tasto "Rimuovi dagli amici": una volta in possesso della password del partner, qualsiasi rivale dalla foto profilo provocante o la cui identità è sconosciuta verrà subito rimosso dagli amici.
La trappola: spacciandosi per il partner (password nota), si inizia a contattare i presunti rivali e testare le loro intenzioni con domande e allusioni per far cadere in trappola anche i più astuti.
Il Mi piace minatorio: post, foto, tag, nuove amicizie sono regolarmente marchiati da un Mi piace del partner. Dietro una parvenza di apprezzamento, dimostrano quanto in realtà NON piaccia l'elemento.

Mostra i risultati (423 voti)
Maggio 2024
Chatbot, fallimenti a ripetizione
Imparare l'hacking
Il passaporto elettronico si farà alle Poste, anche nei comuni più grandi
Google infila la IA dappertutto
Il reddito universale di base secondo OpenAI
Windows 11 24H2 cripta tutti i drive all'insaputa dell'utente
L'app per snellire Windows 11 rimuove anche la pubblicità
Netflix, utenti obbligati a passare agli abbonamenti più costosi
Aprile 2024
La fine del mondo, di silicio
Enel nel mirino dell'Antitrust per le bollette esagerate
TIM, altre ''rimodulazioni'' in arrivo
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Tutti gli Arretrati
Accadde oggi - 31 maggio


web metrics