EntiOnLine
Categorie
indietro
03/02/2020 CERT-PA: incidente di sicurezza cyber - Exploit

Che cos'e' il Exploit?

Perche' e' rilevante?

Come ci si difende?

Cos'e' tecnicamente?

Come si rimedia?

Il documento è riservato agli abbonati

Per qualsiasi informazione inerente i prezzi o le modalità di effettuazione del servizio, contatta l'agente di zona oppure scrivi a info@entionline.it
o telefona allo 030/2531939.

Il CERT-PA ha redatto un glossario rivolto ai dirigenti e responsabili della PA che per la prima volta si trovano a gestire un incidente di sicurezza cyber. L'elaborato e' pensato come supporto alle comunicazioni di servizio che il CERT-PA quotidianamente gestisce ma puo' essere utile anche al lettore che privilegi un'inquadratura piu' generale e meno tecnica.

Dal Glossario si ricavano le seguenti risposte.

Che cos'e'?
Un exploit (tradotto dall'inglese "sfruttare") e' un termine usato per identificare una tipologia di script, virus, worm o binario in grado di sfruttare una specifica vulnerabilita' presente in un software o sistema informatico. Di solito un exploit permette l'esecuzione di codice malevolo con lo scopo di far ottenere all'attaccante l'acquisizione dei privilegi amministrativi. Nella dinamica di un attacco di ingegneria sociale, il termine puo' riferirsi anche l'inganno o al contesto utilizzato per raggirare la vittima.

Perche' e' rilevante?
Gli exploit sfruttano le falle di sicurezza nei software e, nelle condizioni di utilizzo piu' ricorrenti, un utente non ha modo di sapere se e' stato infettato fino a quando e' ormai troppo tardi.
Spesso ad un exploit viene associata la diffusione di malware quindi, sfruttata in prima battuta una vulnerabilita', il codice viene iniettato in modo silente nei sistemi operativi. In particolare le vulnerabilita' di tipo 0-day ben si prestano per l'utilizzo di exploit in quanto, essendo note solo ad una minoranza, possono causare numerosi danni prima di essere scoperte e risolte.

Come mi difendo?
Esistono diverse tecnologia e mezzi di rilevamento capaci di riconoscere ed interrompere l'azione di un exploit ma quelli non specifici e di maggior consumo sono in grado di identificare solo la componente malevola quindi hanno margine di intervento nella fase ultima della catena di attacco. Il modo migliore per ridurre i rischi associati alle funzionalita' di exploit e' quello di installare tutte le patch software, le release di sicurezza quindi in generale mantenere aggiornato il software installato. Navigare solamente in siti noti, fidati o dotati di certificato SSL (Security Socket Layer) riduce le possibilita' di visitare pagine web preposte allo sfruttamento di vulnerabilita' del software lato client. Per evitare l'azione di exploit provenienti dalla posta elettronica e' consigliato di non aprire allegati provenienti da indirizzi mail sospetti e non scaricare file se consegnati da mittenti sconosciute.

Cos'e' tecnicamente?
Gli exploit possono essere distribuiti attraverso una rete di computer connessi ad Internet, nella pratica comune l'exploit viene inserito come codice in un server con lo scopo di distribuire questo carico malevolo nel modo piu' rapido possibile. Nello scenario di attacco, per facilitare questa operazione, viene creata una rete di distributori dell'exploit che consentono i download drive-by tramite una pagina Web che dall'aspetto puo' risultare apparentemente innocua. Gli explioit si suddividono in:

  • Exploit remoto, utilizza una rete di comunicazione per contattare il sistema vittima. In tal caso l'attacco prevede l'utilizzo di un altro computer interno alla stessa rete locale oppure mediante un accesso Internet. Exploit locale e' circoscritto ad un sistema vittima specifica ed e' necessario avere prima l'accesso al sistema vulnerabile. Questi exploit possono essere utilizzati anche da remoto se l'attaccante ha precedentemente ottenuto l'accesso alla risorsa locale utilizzando un exploit remoto.
  • Exploit lato client, permettono di sfruttare le vulnerabilita' nelle applicazioni installate nelle workstation come nel caso di applicazioni da ufficio, lettori PDF, i browser e lettori multimediali. Questo attacco e' solitamente asincrono in quanto l'exploit non viene eseguito nel momento in cui entra in contatto con il sistema bersaglio ma l'interazione da parte dell'utente e' fondamentale per la corretta esecuzione.

Gli exploit possono anche essere classificati in base al tipo di tecnica utilizzata per sfruttare la vulnerabilita' ad esempio: buffer overflow, Heap Overflow, format string attacks, race condition, double free(), Integer overflow, SQL injection, cross-site scripting, cross-site request forgery, Remote File Inclusion e Local File Inclusion.

Come si rimedia?
La maggior parte degli exploit e' frutto di un errore dello sviluppatore, la rimozione delle falle di sicurezza e' di sua competenza quindi anche il rilascio e distribuzione della relativa correzione. Gli exploit sfruttano le falle di sicurezza software e quasi mai un utente non ha modo di sapere se e' stato vittima di un exploit. Per tale ragione e' importante prevenire eventuali attacchi mantenendo aggiornati i software. Un modo per assicurarsi di non perdere eventuali aggiornamenti consiste nell'utilizzare un programma di gestione delle applicazioni che semplifichi la procedura di aggiornamento dei software o che, in alternativa, possa aggiornarli in modalita' automatica minimizzando i tempi di esposizione della falla.

Fonte: CERT-PA-Glossario

L'Avvocato cassazionista, amministrativo-contabile, Coordinatore/Responsabile del Servizio All-Anticorruzione


Banca dati