• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • AI: costruirla partendo dai dati in tempo reale
    • IA e personalizzazione delle esperienze digitali
    • Il digitale in Italia raccoglie i frutti seminati dall’AI
    • RETN annuncia una nuova tratta ad alte prestazioni tra Milano e Padova
    • Cloud: cosa sta cambiando con l’AI?
    • Cloud security: un acceleratore verso crescita e innovazione
    • Vertiv Academy: il training center di Vertiv per gli ingegneri in EMEA
    • Continuità Digitale: leva strategica per l’evoluzione dell’A&D
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»La rapida evoluzione del malware invisibile: ripensare la sicurezza come base per la sopravvivenza

    La rapida evoluzione del malware invisibile: ripensare la sicurezza come base per la sopravvivenza

    By Redazione LineaEDP12/07/2017Updated:12/07/20176 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Come evolve il malware nella vision di Juniper Networks

    A cura di Laurence Pitt, senior security specialist EMEA, Juniper Networks

    Stealth, ossia l’arte di rimanere invisibili: questa è stata la reale forza della natura anche prima che l’uomo facesse la sua comparsa sulla Terra. E successivamente, già molto prima che l’uomo imparasse a stare in posizione eretta, il suo istinto aveva capito che un ottimo sistema per restare vivo era rimanere in silenzio, nascosto alla vista e in favore del vento mentre osservava la propria preda. Così come in natura, l’arte di nascondersi continua a evolvere, anche e soprattutto quando si entra nel terreno del cyber crimine.

    Il pubblico tecnico conoscerà senz’altro la legge di Moore e il suo ruolo nell’evoluzione della tecnologia. Ma forse, nel mondo della sicurezza, sarebbe meglio tracciare un parallelismo con l’Origine della Specie di Darwin, in particolare nelle pagine dedicate alla sopravvivenza delle forme di vita che più si sono adattate all’ambiente.

    I cacciatori sanno da sempre che se ci si mostra alla preda probabilmente si resterà a mani vuote. Le cose non vanno molto diversamente nel mondo dei dati e della sicurezza di rete. Sono, infatti, ormai passati i tempi (almeno in termini di sviluppo) delle minacce come i worm  Lovebug, Melissa, CodeRed e SQL/Slammer degli anni compresi tra il 1999 e il 2003, quando il malware era così evidentemente dannoso per la rete attaccata da essere facilmente individuato, identificato e rimosso. Una volta approntate le difese era poi relativamente semplice rimuovere un attacco dietro l’altro.

    I professionisti della sicurezza hanno appreso la lezione e la protezione ha visto una straordinaria evoluzione nel corso degli ultimi anni. Ma, come succede in natura, la sfida tra cacciatore e preda non termina mai e, infatti, anche i cyber criminali hanno imparato velocemente a passare inosservati.

    Inizialmente, ciò significava evitare di sferrare attacchi a tutti gli indirizzi IP di Internet o a tutti i server e gli indirizzi email. Ben presto, il malware ha imparato a nascondersi fino a diventare davvero invisibile, grazie all’adozione di tecniche di offuscamento e pezzetti di codice in movimento tali da inibire i normali sistemi di difesa (scansione dei file, nella maggior parte dei casi) nel riconoscimento del codice d’attacco. Poi è stata la volta della crittografia, per cui il mondo si è concentrato sull’identificazione dei packer più utilizzati. Nuovi intriganti termini come “steganografia” sono venuti alla luce, scomparendo e ricomparendo ciclicamente.

    Oltre all’evoluzione delle minacce, anche la continua evoluzione dei modelli di computing ha avuto un ruolo cruciale nell’affinamento delle tecniche per rendersi invisibili. Tool di sistema ampiamente usati, comuni framework di sviluppo, librerie e applicazioni e servizi di amministrazione o anche semplicemente il modo in cui i sistemi operativi funzionano rappresentano nuove opportunità che i cyber criminali possono sfruttare per raggiungere i loro fini.

    Usando questi tool, richiamandoli, chiedendo loro di eseguire una data operazione, creando uno script per far girare un modulo, lanciando altre funzioni, servizi o codici, gli amministratori di sistema possono eseguire qualunque operazione desiderino senza dover necessariamente scrivere un eseguibile. Lo stesso possono fare i cyber criminali, che non hanno più bisogno di implementare nulla, né di copiare un codice su un drive locale o sulla rete, garantendosi un anonimato assoluto ed evitando di essere intercettati dalle soluzioni di sicurezza oggi più utilizzate.

    Quindi, come fare per impedire ai cyber criminali di usare quegli stessi strumenti che si utilizzano per amministrare, manutenere o addirittura migliorare la sicurezza?

    Ad esempio, nel 2014 comparvero minacce che chiaramente utilizzavano tecniche avanzate per rimanere in memoria senza toccare i drive per sfruttare processi legittimi e, talvolta, per nascondersi al loro interno. Minacce come Kovter, la prima a utilizzare nel 2015 tecniche “fileless”, potevano già dare un’idea di cosa sarebbe successo in futuro: in altre parole, minacce praticamente non individuabili con la normale protezione end-point.

    Da allora, abbiamo assistito a ulteriori sviluppi con la comparsa di minacce all’interno del BIOS o addirittura nascoste in un rootkit, progettate per girare come vere root su un dispositivo rimanendo sempre nascoste. Abbiamo visto diffondersi malware che sfruttano strumenti utili come Powershell e Microsoft MSHTA (tramite una variante di  Kovter) e anche strumenti per l’amministrazione della sicurezza, come Metasploit, usati per creare e utilizzare indisturbati malware nascosti.

    Chiaramente anche i giorni dell’attuale modello di sicurezza sono contati: la tecnologia end-point è passata dall’essere la prima linea di difesa all’estrema risorsa (volendo essere ottimisti!). Le aziende saranno costrette ad adattarsi alle nuove tecniche per identificare le minacce. Ma se non possiamo cercare il codice malevolo, cosa cercheremo?

    Ovviamente non è possibile affermare che tutti sono o diventeranno dei criminali, ma sappiamo che qualcuno, in base al suo comportamento, è in effetti un criminale. Esattamente come avviene nel mondo reale, dobbiamo iniziare a cercare indizi del crimine nei dati, decidere cosa sia un crimine, capire quali azioni sono state compiute durante quel determinato crimine e, quindi, individuarne l’autore.

    Osservare il ransomware, per esempio, è fondamentale: è normale per un umano contare centinaia di condivisioni su una rete? È un comportamento tipicamente umano sovrascrivere migliaia di file locali o addirittura remoti? Naturalmente no. È abbastanza ovvio che chi lo fa non è un essere umano e lo stesso si può dire per molte violazioni dei dati. Allo stesso modo, è accettabile per un database avere un tale volume di traffico verso un indirizzo IP interno o addirittura esterno alla rete? No di certo.

    Se il malware vive all’interno dell’hardware o della rete, è solo attraverso una combinazione di analisi comportamentali – realizzate con l’ausilio di diverse tecnologie – che le organizzazioni potranno usare il machine learning e tool di advanced threat detection predittivi per individuare i rischi e agire prima che il danno si concretizzi.

    È proprio questa la direzione in cui si sta muovendo l’industria della sicurezza. In Juniper Networks, ad esempio, vengono raccolte informazioni da migliaia di datapoint, correlando le attività monitorate sia da Juniper stessa sia da soluzioni di terze parti, aggiungendo contesto (sulla base delle esperienze precedenti), intelligenza e conoscenze provenienti da altre organizzazioni e fornendo alle aziende il sapere necessario per proteggersi da minacce in continua evoluzione.

    Ancora una volta, chi riesce ad adattarsi è destinato a sopravvivere e in Juniper Networks la base per la sopravvivenza ha un nome: è la  SDSN – Software-Defined Secure Networks che sfrutta analytics e intelligenza di rete cloud-based per identificare e rendere inoffensive le minacce, sia interne sia esterne, con metodi basati su policy implementate dinamicamente per attuare una protezione in tempo reale.

    juniper networks malware SDSN sicurezza Software-Defined Secure Networks
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    AI: costruirla partendo dai dati in tempo reale

    03/07/2025

    IA e personalizzazione delle esperienze digitali

    03/07/2025

    Il digitale in Italia raccoglie i frutti seminati dall’AI

    03/07/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    Industria sotto attacco: l’Italia tra i Paesi più colpiti. Serve agire

    02/07/2025

    La sicurezza del cloud rimane tra le priorità principali delle aziende

    01/07/2025

    Spionaggio e cybercrime si sovrappongono. La scoperta di Proofpoint

    01/07/2025

    Imprese italiane e l’evoluzione delle minacce informatiche

    30/06/2025
    Report

    Il digitale in Italia raccoglie i frutti seminati dall’AI

    03/07/2025

    Continuità Digitale: leva strategica per l’evoluzione dell’A&D

    03/07/2025

    GenAI: aumenta l’adozione, ma anche i rischi

    02/07/2025

    Adozione dell’AI: crescita vertiginosa tra gli impiegati

    01/07/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.