sophos threatsaurus

Una guida per affrontare preparati la cybercriminalita’: iniziamo dalla A

Sophos Threatsaurus è la guida annuale rilasciata da Sophos per le minacce in rete dalla A alla Z.

Vogliamo qui riproporne i contenuti, e cominciare ad accompagnarvi nella scoperta di malware come virus e-mail, trojan, worm di Internet, spyware, keystroke logger.

Iniziamo dalla A …

  • Advanced persistent threat (APT)

    Le Advanced persistent threat sono un tipo di attacco mirato. All’origine delle APT vi sono hacker aventi tempo e risorse sufficienti per pianificare l’infiltrazione in una rete.
    Questi hacker gestiscono gli attacchi in maniera attiva, una volta preso possesso di una rete; solitamente sono alla ricerca di informazioni, personali o di natura economica, piuttosto che di semplici dati finanziari. Le APT sono minacce tenaci, in quanto possono celarsi in una rete per diverso tempo prima di ottenere l’accesso e prelevare le informazioni desiderate. Le APT vanno distinte dalle più comuni botnet, le quali sono attacchi solitamente opportunistici e indiscriminati alla ricerca di vittime disponibili, piuttosto che di informazioni specifiche.

  • Adware

    L’adware è un programma che visualizza messaggi pubblicitari sul monitor del computer. L’adware  – advertising-supported software -, ovvero “software sovvenzionato dalla pubblicità”) mostra messaggi pubblicitari (banner o finestre popup) direttamente sullo schermo dell’utente quando viene utilizzata una data applicazione. Non si tratta necessariamente di un’azione dannosa. Queste pubblicità possono finanziare lo sviluppo di programmi utili che vengono poi distribuiti gratuitamente (ad esempio, le app di Android, che esistono grazie ai fondi raccolti tramite adware).

    In ogni caso, l’adware può rappresentare una minaccia se:

    • si installa direttamente sul computer senza il consenso dell’utente
    • si installa in applicazioni diverse da quelle di origine e fa apparire messaggi pubblicitari durante l’utilizzo di tali applicazioni
    • viola il browser Web, modificandone le impostazioni a scopo pubblicitario (v. Hijacking del browser)
    • preleva informazioni riservate sull’attività online di un utente senza il suo consenso, trasmettendole via Internet ad altri utenti (v. Spyware)
    • è appositamente studiato per essere difficile da disinstallare.

    L’adware può rallentare il PC. Può anche ostacolare la navigazione su Internet, in quanto scarica messaggi pubblicitari. Talvolta sono le falle di programmazione nell’adware a rendere il computer instabile. Inoltre, i popup contenenti annunci pubblicitari distraggono gli utenti, facendo sprecare tempo, visto che si è costretti a chiuderli prima di poter proseguire la navigazione.
    Alcuni programmi antivirus rilevano l’adware e lo segnalano come applicazione potenzialmente indesiderata. Le opzioni sono due: il programma adware può venire autorizzato oppure essere rimosso dal computer. Esistono anche appositi programmi di rilevamento degli adware.

  • Applicazioni potenzialmente indesiderate (PUA)

    Le applicazioni potenzialmente indesiderate (PUA) sono programmi che, seppure non malevoli, vengono considerati inadeguati per l’utilizzo in un ambiente lavorativo. Alcune applicazioni non rappresentano un pericolo e, in alcuni contesti, possono addirittura risultare utili, ma non nel caso delle reti aziendali. Ne sono esempio: adware, dialer, spyware non malevoli, strumenti per l’amministrazione remota del PC e strumenti di hacking.
    Alcuni software antivirus e programmi di sicurezza degli endpoint sono in grado di rilevare e indicare la presenza di PUA sui computer degli utenti. L’amministratore può quindi decidere se autorizzare o rimuovere completamente le applicazioni dal PC.

  • Attacchi Brute force

    Un attacco brute force è un attacco in cui gli hacker provano diverse combinazioni di tasti o password per ottenere l’accesso non autorizzato a un sistema o file.
    Spesso gli attacchi brute force sono utilizzati per violare schemi cifrati, come ad esempio quelli protetti da password. Gli hacker utilizzano i programmi informatici per creare un gran numero di password, nel tentativo di decifrare un messaggio o accedere al sistema.
    Per impedire gli attacchi brute force è importante rendere le password il più sicuro possibile.

  • Attacco DoS (denial-of-service)

    Un attacco denial-of-service (DoS) impedisce agli utenti di accedere a un computer o sito Web.

    In un attacco DoS, gli hacker tentano di sovraccaricare o disattivare un computer per impedirne l’accesso da parte degli utenti. Solitamente gli attacchi DoS sono rivolti ai Web server e hanno lo scopo di rendere inaccessibili i corrispondenti siti Web. Nessun dato viene sottratto o danneggiato, ma l’interruzione del servizio può risultare in considerevoli danni economici per le aziende.
    La strategia più comune per effettuare un attacco DoS consiste nel generare un traffico più intenso di quello che il computer è in grado di gestire. I DoS dispongono di vari metodi di attacco, ma quello più semplice e più comune consiste nel far sì che una botnet sommerga di richieste un Web server. Questa tecnica è nota come attacco denial-of-service distribuito (DDoS). (V. Backdoor trojan, Zombie)

Questi i pericoli con la “A” … ma la strada verso la “Z” è ancora lunga. Prossimamente le altre lettere.

Fonte: Sophos – by T. Carboni, Mktg Manager Shopos