Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Dic 07, 2016 Marco Schiaffino News, RSS, Tecnologia, Vulnerabilità 0
La convivenza tra software e antivirus non è sempre facile. Il rischio che l’attività dei software di sicurezza vada a interferire con il normale funzionamento di un’applicazione o che un’attività legittima sia erroneamente identificata come pericolosa è sempre dietro l’angolo.
In ambito consumer, la gestione di questi problemi è normalmente lasciata a produttori software e società di sicurezza e a sistemi di verifica che possono contare sulla capacità dei software antivirus di “riconoscere” le applicazioni affidabili.
In ambito aziendale, però, le cose si fanno più complicate. Le applicazioni, infatti, hanno spesso caratteristiche diverse dovute a modifiche e personalizzazioni. In un panorama del genere, quindi, l’automatizzazione di questi processi diventa impossibile.
Al punto che molti produttori di software suggeriscono agli amministratori IT di bloccare il controllo antivirus per determinati processi, file o intere cartelle. Si tratta delle cosiddette “liste di esclusione”, che vengono specificate nei manuali e nella documentazione relativa alle applicazioni.
Come riportato da The Register, questo tipo di documentazione è facilmente accessibile online e, sotto il profilo della sicurezza, rappresenta un potenziale rischio per la sicurezza delle aziende.
Il motivo è piuttosto ovvio: se un pirata informatico si trova a pianificare un attacco mirato nei confronti di un’azienda, può scoprire facilmente quali programmi usa e, di conseguenza, sapere quali sono le cartelle e i processi che sono esclusi dai controlli antivirus.
Volete colpire un’azienda che usa SharePoint? Tenete presente che “Potrebbe essere necessario escludere alcune cartelle dalla scansione antivirus”.
Insomma: i cyber criminali avrebbero a disposizione una sorta di mappa che gli indica con precisione quali sono le posizioni in cui il loro malware ha più probabilità di passare inosservato.
Il caso è scoppiato con Citrix, la cui lista di esclusione è stata pubblicata 4 giorni fa. Ma attraverso una semplice ricerca su Google è possibile trovarne molte altre, come quella di Microsoft; SAP e molti altri produttori software.
Il problema in realtà è noto da tempo, ma la recente escalation di attacchi mirati in ambito aziendale lo ha riportato di attualità.
Matteo Cafasso di F-Secure conferma tutti i rischi legati a questo tipo di impostazioni. “Limitarsi a escludere un oggetto basandosi solo sul nome o percorso è estremamente rischioso” spiega Cafasso. “Gli antivirus, per identificare un processo attendibile, fanno uso di più informazioni quali nome, percorso e SHA1/SHA2. Altre volte si controlla se l’eseguibile ha una firma associata a un certificato digitale attendibile”.
“Per aggirare questi controlli, quindi, serve mettere in atto operazioni incredibilmente onerose e solamente organizzazioni in possesso di risorse ingenti sarebbero in grado di portarle a termine con successo” prosegue Cafasso.
“Nel caso in cui il controllo venga escluso manualmente per singoli file o intere cartelle, invece, il livello di protezione viene notevolmente ridotto”.
Gen 13, 2025 0
Nov 26, 2024 0
Apr 26, 2024 0
Mag 09, 2023 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...