Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Dic 07, 2016 Marco Schiaffino News, RSS, Tecnologia, Vulnerabilità 0
La convivenza tra software e antivirus non è sempre facile. Il rischio che l’attività dei software di sicurezza vada a interferire con il normale funzionamento di un’applicazione o che un’attività legittima sia erroneamente identificata come pericolosa è sempre dietro l’angolo.
In ambito consumer, la gestione di questi problemi è normalmente lasciata a produttori software e società di sicurezza e a sistemi di verifica che possono contare sulla capacità dei software antivirus di “riconoscere” le applicazioni affidabili.
In ambito aziendale, però, le cose si fanno più complicate. Le applicazioni, infatti, hanno spesso caratteristiche diverse dovute a modifiche e personalizzazioni. In un panorama del genere, quindi, l’automatizzazione di questi processi diventa impossibile.
Al punto che molti produttori di software suggeriscono agli amministratori IT di bloccare il controllo antivirus per determinati processi, file o intere cartelle. Si tratta delle cosiddette “liste di esclusione”, che vengono specificate nei manuali e nella documentazione relativa alle applicazioni.
Come riportato da The Register, questo tipo di documentazione è facilmente accessibile online e, sotto il profilo della sicurezza, rappresenta un potenziale rischio per la sicurezza delle aziende.
Il motivo è piuttosto ovvio: se un pirata informatico si trova a pianificare un attacco mirato nei confronti di un’azienda, può scoprire facilmente quali programmi usa e, di conseguenza, sapere quali sono le cartelle e i processi che sono esclusi dai controlli antivirus.
Insomma: i cyber criminali avrebbero a disposizione una sorta di mappa che gli indica con precisione quali sono le posizioni in cui il loro malware ha più probabilità di passare inosservato.
Il caso è scoppiato con Citrix, la cui lista di esclusione è stata pubblicata 4 giorni fa. Ma attraverso una semplice ricerca su Google è possibile trovarne molte altre, come quella di Microsoft; SAP e molti altri produttori software.
Il problema in realtà è noto da tempo, ma la recente escalation di attacchi mirati in ambito aziendale lo ha riportato di attualità.
Matteo Cafasso di F-Secure conferma tutti i rischi legati a questo tipo di impostazioni. “Limitarsi a escludere un oggetto basandosi solo sul nome o percorso è estremamente rischioso” spiega Cafasso. “Gli antivirus, per identificare un processo attendibile, fanno uso di più informazioni quali nome, percorso e SHA1/SHA2. Altre volte si controlla se l’eseguibile ha una firma associata a un certificato digitale attendibile”.
“Per aggirare questi controlli, quindi, serve mettere in atto operazioni incredibilmente onerose e solamente organizzazioni in possesso di risorse ingenti sarebbero in grado di portarle a termine con successo” prosegue Cafasso.
“Nel caso in cui il controllo venga escluso manualmente per singoli file o intere cartelle, invece, il livello di protezione viene notevolmente ridotto”.
Apr 26, 2024 0
Mag 09, 2023 0
Mag 04, 2022 0
Giu 17, 2021 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...