Le vulnerabilità software continuano ad offrire ai criminali un varco per lanciare Exploit

I ricercatori di F-Secure sottolineano i rischi derivanti dagli exploit per gli utenti che continuano a usare software non aggiornato o senza patch
del 29/05/15 -

F-Secure mette in guardia sui rischi associati agli exploit, attacchi che sfruttano le vulnerabilità dei software per compromettere sistemi e che forniscono ai criminali un punto di ingresso per il crimeware. I ricercatori della multinazionale finlandese affermano che gli exploit kit sono una minaccia costante a causa di vulnerabilità che affliggono i software più diffusi, creando così un framework stabile che i criminali utilizzano per diffondere minacce digitali.
“Ci saranno sempre delle vulnerabilità in alcune parti di software e ci saranno sempre criminali pronti a creare exploit su quelle vulnerabilità” spiega Timo Hirvonen, Senior Researcher di F-Secure. “E’ diventato un vero e proprio modello di business per i criminali, perché le patch di sicurezza che le società di software rilasciano rendono note le vulnerabilità di quel software. I criminali non fanno altro che fare un reverse engineering delle patch per scovare le vulnerabilità e poi sviluppano exploit che sfruttano le stesse vulnerabilità.”

Una ricerca recente di F-Secure sottolinea il peso degli exploit nel panorama delle minacce digitali. Secondo i laboratori di F-Secure, durante il secondo semestre del 2014 gli exploit hanno rappresentato il 40% dei maggiori rilevamenti in campagne crimeware. L’exploit kit Angler, un toolkit che offre ai criminali un set semplice di strumenti software in grado di aiutarli a creare campagne malware, è stato identificato come la principale minaccia in Nord America nell’ultimo report sulle minacce di F-Secure ed è stato incluso tra le prime 5 minacce che hanno colpito Europa e Oceania.

Mentre i precedenti exploit kit si erano focalizzati su vulnerabilità presenti in Java e in vecchie versioni di Microsoft Windows, nei 6 mesi successivi si è vista un’ondata di exploit kit che hanno preso di mira il plug-in Flash di Adobe. Sean Sullivan, F-Secure Security Advisor, recentemente ha evidenziato come l’exploit kit Angler abbia sfruttato le vulnerabilità di Flash e ha definito il plug-in come “un frutto alla portata di tutti” per sottolineare la popolarità di questo software come target.*
Hirvonen ha sviluppato uno strumento open-source chiamato Sulo per aiutare i ricercatori ad analizzare i file Flash potenzialmente malevoli e lo scorso gennaio ha aiutato Adobe a scoprire una vulnerabilità Flash ancora priva di patch.** Secondo Hirvonen, un modo per difendersi dagli exploit è essere certi che il software in uso sia aggiornato, eliminando in tal modo molte delle vulnerabilità che espongono i computer ad attacchi basati su exploit.

“I vendor di software sono abbastanza bravi nel rilasciare patch per queste vulnerabilità, per cui è importante che gli utenti usino le patch non appena vengono rese disponibili. Non mantenere aggiornato il software significa esporsi a un rischio per la sicurezza che molte persone sottovalutano e questo spinge i criminali a continuare ad usare questi tipi di strategie d’attacco.”

F-Secure Booster include una funzionalità di aggiornamento software che può aiutare gli utenti a monitorare i driver e le applicazioni per essere sicuri che il software in uso sia aggiornato. La linea di prodotti business di F-Secure comprende anche Software Updater per aiutare le aziende a mantenere i software aggiornati e proteggersi dagli exploit.

*Fonte: https://www.f-secure.com/weblog/archives/00002785.html
**Fonte: https://helpx.adobe.com/security/products/flash-player/apsb15-02.html

Per maggiori informazioni:
H2 2014 Threat Report - https://www.f-secure.com/documents/996508/1030743/Threat_Report_H2_2014

Sulo - https://github.com/F-Secure/Sulo



Licenza di distribuzione:
INFORMAZIONI SULLA PUBBLICAZIONE
Samanta Fumagalli
Responsabile account:
Samanta Fumagalli (Responsabile pubblicazioni)
Contatti e maggiori informazioni
Vedi altre pubblicazioni di questo utente
© Pensi che questo testo violi qualche norma sul copyright, contenga abusi di qualche tipo? Contatta il responsabile o Leggi come procedere
Stampa ID: 251627