• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Celonis investe in Bloomfilter: focus su AI e Process Intelligence
    • Minacce online: il malware “spopola” nel Q2 del 2025
    • Pagamenti: trasformazione guidata da AI agentica e SLM
    • Software B2B: da Simon-Kucher l’analisi del settore
    • La pianificazione ai tempi dell’Industry 4.0
    • Requiro di Archiva Group si arricchisce con le soluzioni DDM e Checker
    • Malware camuffati da videogiochi indie: la scoperta di Acronis
    • Come implementare la sostenibilità in azienda: i migliori consigli pratici
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»«Exploit», di cosa si tratta esattamente?

    «Exploit», di cosa si tratta esattamente?

    By Redazione LineaEDP13/11/20174 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Un termine inflazionato, ma spesso non chiaro neanche agli addetti ai lavori. La definizione (e i rimedi) di G Data

    Immaginate che il recinto del vostro giardino sia danneggiato. Forse vi è noto che la recinzione presenti delle brecce o forse non ancora. Una cosa è certa: qualsiasi malintenzionato può avvalersene per fare irruzione nel vostro giardino e farsi strada verso casa vostra utilizzando i vostri attrezzi da giardino. Analogamente ciò accade con le falle di sicurezza sul vostro computer: i cybercriminali mirano a scovarne il più possibile per condurre i propri attacchi.

    Come funziona un attacco con exploit?

    Gli exploit sono piccoli programmi che individuano e sfruttano falle nella sicurezza. Il malware, come per esempio un ransomware, viene caricato solo in un secondo momento ("Payload”). Ecco come avviene un attacco.

    1. Identificare le vulnerabilità
    Gli exploit possono essere nascosti in un documento Word o essere scaricati automaticamente semplicemente visitando una pagina web. Cercano quindi punti attaccabili nell'applicazione con cui sono stati scaricati (lettori di documenti, browser web ecc.).

    2. Depositare un codice malevolo
    Quando gli exploit trovano una vulnerabilità adatta, collocano un codice malevolo da qualche parte nella memoria del vostro computer.

    3. Manipolazione dei processi delle applicazioni
    Un'applicazione funziona compiendo tanti piccoli processi che hanno luogo in successione. L'avvio di un processo dipende dalla conclusione corretta del precedente, un
    flusso stabilito esattamente nel codice di programmazione. Gli exploit sono programmati per modificare la sequenza originale in modo da dirottare il flusso dell'applicazione sul codice manipolato. Ne consegue che non viene eseguito il normale codice dell'applicazione, bensì il codice dannoso infiltrato in precedenza.

    4. Attivazione
    Una volta attivato il malware può accedere alle funzioni del programma in cui è penetrato e a tutte le funzioni generalmente accessibili del sistema operativo. Quindi l'exploit raccoglie informazioni sul sistema e può scaricare ulteriori codici maligni da Internet.

    5. Scaricamento del malware
    A questo punto ransomware, trojan bancari o altri malware vengono scaricati sul computer.

    Come arrivano gli exploit sul mio computer?

    Gli exploit si diffondono prevalentemente in due modi. Nel primo caso si scaricano sul computer navigando, celati dagli altri contenuti della pagina web che si sta visitando. Nel secondo caso si celano nei documenti allegati alle e-mail, in chiavette USB, su hard disk esterni e simili.

    Exploit "drive-by”

    Lo scaricamento di exploit "drive-by” avviene "di passaggio” senza che l'utente se ne accorga. A tale scopo i cybercriminali manipolano direttamente i banner pubblicitari sulle pagine web o i server a cui sono collegati in modo piuttosto subdolo: tale trucco viene utilizzato anche su pagine affidabili. Basta un click sulla pubblicità per avviare il download in background. Il programma dannoso scaricato cerca quindi vulnerabilità nel browser o tra i plug-in.

    L'infezione "drive-by” è quella più utilizzata per diffondere exploit kit. I kit consistono in una raccolta di exploit con obiettivi multipli. Molti kit presentano spesso strumenti per attaccare Flash, Silverlight, PDF Reader e browser web come Firefox e Internet Explorer.

    Exploit nei file

    Questa modalità di infezione è la più utilizzata per attaccare aziende. Gli exploit vengono diffusi sistematicamente attraverso PDF manipolati e allegati alle e-mail. Il file si presenta come una fattura o un'inserzione ma contiene exploit che dopo l'apertura sfruttano le vulnerabilità di Adobe Reader. Lo scopo di tali attacchi solitamente è lo spionaggio (APT).

    Perché le applicazioni sono soggette a vulnerabilità?

    Chi sviluppa software scrive righe su righe di codice in diversi linguaggi di programmazione. Spesso i programmatori si avvalgono di librerie di codici messe a disposizione da altri sviluppatori. Con la grande quantità di codici di programmazione e la crescente complessità delle applicazioni sfuggono immancabilmente degli errori.

    Una volta venuti a conoscenza delle vulnerabilità insite nel codice delle proprie applicazioni, i produttori di software diffondono una versione "riparata” del programma ("Patch”), scaricabile dagli utenti che fanno uso del software.

    Come mi difendo dagli exploit?

    Per chiudere il maggior numero di falle possibili, al fine di ridurre quanto più possibile la superficie d'attacco, è consigliabile installare gli aggiornamenti del software per i programmi più importanti. È altresì essenziale dotarsi di una soluzione di sicurezza di nuova generazione in grado di riconoscere gli exploit zero-day, come le suite G DATA, una funzione che sopperisce al fatto che il più delle volte passano diverse settimane tra la scoperta della falla e il rilascio/ installazione di una patch sul dispositivo vulnerabile. Va da sé infatti che il periodo tra l'individuazione di una falla non nota al produttore da parte dei cybercriminali e la distribuzione di una patch sia ovviamente il più pericoloso.

    exploit G Data
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Celonis investe in Bloomfilter: focus su AI e Process Intelligence

    24/07/2025

    Pagamenti: trasformazione guidata da AI agentica e SLM

    24/07/2025

    Software B2B: da Simon-Kucher l’analisi del settore

    24/07/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    Minacce online: il malware “spopola” nel Q2 del 2025

    24/07/2025

    Malware camuffati da videogiochi indie: la scoperta di Acronis

    24/07/2025

    Microsoft SharePoint: CPR scopre vulnerabilità zero-day

    23/07/2025

    Agenti AI più sicuri con i nuovi strumenti CyberArk

    22/07/2025
    Report

    Software B2B: da Simon-Kucher l’analisi del settore

    24/07/2025

    Intelligenza Artificiale: cosa ne pensano oggi gli italiani?

    17/07/2025

    GenAI: 68% dei lavoratori italiani la usa, ma il 36% teme di essere sostituito

    16/07/2025

    Greenfield o Brownfield? Il dilemma del settore dei data center

    15/07/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.