• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Lo streaming dei dati abilita l’innovazione dei prodotti AI
    • StarWind Software acquisita da DataCore
    • Dell Technologies per progettare data center più moderni
    • OVHcloud lancia il nuovo data center a Milano, con il Public Cloud disponibile nella multizona 3-AZ
    • Portworx e Red Hat per promuovere risparmi e semplicità operativa
    • Cyber attacchi: l’Italia è maglia nera mondiale
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»La rapida evoluzione del malware invisibile: ripensare la sicurezza come base per la sopravvivenza

    La rapida evoluzione del malware invisibile: ripensare la sicurezza come base per la sopravvivenza

    By Redazione LineaEDP12/07/2017Updated:12/07/20176 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Come evolve il malware nella vision di Juniper Networks

    A cura di Laurence Pitt, senior security specialist EMEA, Juniper Networks

    Stealth, ossia l’arte di rimanere invisibili: questa è stata la reale forza della natura anche prima che l’uomo facesse la sua comparsa sulla Terra. E successivamente, già molto prima che l’uomo imparasse a stare in posizione eretta, il suo istinto aveva capito che un ottimo sistema per restare vivo era rimanere in silenzio, nascosto alla vista e in favore del vento mentre osservava la propria preda. Così come in natura, l’arte di nascondersi continua a evolvere, anche e soprattutto quando si entra nel terreno del cyber crimine.

    Il pubblico tecnico conoscerà senz’altro la legge di Moore e il suo ruolo nell’evoluzione della tecnologia. Ma forse, nel mondo della sicurezza, sarebbe meglio tracciare un parallelismo con l’Origine della Specie di Darwin, in particolare nelle pagine dedicate alla sopravvivenza delle forme di vita che più si sono adattate all’ambiente.

    I cacciatori sanno da sempre che se ci si mostra alla preda probabilmente si resterà a mani vuote. Le cose non vanno molto diversamente nel mondo dei dati e della sicurezza di rete. Sono, infatti, ormai passati i tempi (almeno in termini di sviluppo) delle minacce come i worm  Lovebug, Melissa, CodeRed e SQL/Slammer degli anni compresi tra il 1999 e il 2003, quando il malware era così evidentemente dannoso per la rete attaccata da essere facilmente individuato, identificato e rimosso. Una volta approntate le difese era poi relativamente semplice rimuovere un attacco dietro l’altro.

    I professionisti della sicurezza hanno appreso la lezione e la protezione ha visto una straordinaria evoluzione nel corso degli ultimi anni. Ma, come succede in natura, la sfida tra cacciatore e preda non termina mai e, infatti, anche i cyber criminali hanno imparato velocemente a passare inosservati.

    Inizialmente, ciò significava evitare di sferrare attacchi a tutti gli indirizzi IP di Internet o a tutti i server e gli indirizzi email. Ben presto, il malware ha imparato a nascondersi fino a diventare davvero invisibile, grazie all’adozione di tecniche di offuscamento e pezzetti di codice in movimento tali da inibire i normali sistemi di difesa (scansione dei file, nella maggior parte dei casi) nel riconoscimento del codice d’attacco. Poi è stata la volta della crittografia, per cui il mondo si è concentrato sull’identificazione dei packer più utilizzati. Nuovi intriganti termini come “steganografia” sono venuti alla luce, scomparendo e ricomparendo ciclicamente.

    Oltre all’evoluzione delle minacce, anche la continua evoluzione dei modelli di computing ha avuto un ruolo cruciale nell’affinamento delle tecniche per rendersi invisibili. Tool di sistema ampiamente usati, comuni framework di sviluppo, librerie e applicazioni e servizi di amministrazione o anche semplicemente il modo in cui i sistemi operativi funzionano rappresentano nuove opportunità che i cyber criminali possono sfruttare per raggiungere i loro fini.

    Usando questi tool, richiamandoli, chiedendo loro di eseguire una data operazione, creando uno script per far girare un modulo, lanciando altre funzioni, servizi o codici, gli amministratori di sistema possono eseguire qualunque operazione desiderino senza dover necessariamente scrivere un eseguibile. Lo stesso possono fare i cyber criminali, che non hanno più bisogno di implementare nulla, né di copiare un codice su un drive locale o sulla rete, garantendosi un anonimato assoluto ed evitando di essere intercettati dalle soluzioni di sicurezza oggi più utilizzate.

    Quindi, come fare per impedire ai cyber criminali di usare quegli stessi strumenti che si utilizzano per amministrare, manutenere o addirittura migliorare la sicurezza?

    Ad esempio, nel 2014 comparvero minacce che chiaramente utilizzavano tecniche avanzate per rimanere in memoria senza toccare i drive per sfruttare processi legittimi e, talvolta, per nascondersi al loro interno. Minacce come Kovter, la prima a utilizzare nel 2015 tecniche “fileless”, potevano già dare un’idea di cosa sarebbe successo in futuro: in altre parole, minacce praticamente non individuabili con la normale protezione end-point.

    Da allora, abbiamo assistito a ulteriori sviluppi con la comparsa di minacce all’interno del BIOS o addirittura nascoste in un rootkit, progettate per girare come vere root su un dispositivo rimanendo sempre nascoste. Abbiamo visto diffondersi malware che sfruttano strumenti utili come Powershell e Microsoft MSHTA (tramite una variante di  Kovter) e anche strumenti per l’amministrazione della sicurezza, come Metasploit, usati per creare e utilizzare indisturbati malware nascosti.

    Chiaramente anche i giorni dell’attuale modello di sicurezza sono contati: la tecnologia end-point è passata dall’essere la prima linea di difesa all’estrema risorsa (volendo essere ottimisti!). Le aziende saranno costrette ad adattarsi alle nuove tecniche per identificare le minacce. Ma se non possiamo cercare il codice malevolo, cosa cercheremo?

    Ovviamente non è possibile affermare che tutti sono o diventeranno dei criminali, ma sappiamo che qualcuno, in base al suo comportamento, è in effetti un criminale. Esattamente come avviene nel mondo reale, dobbiamo iniziare a cercare indizi del crimine nei dati, decidere cosa sia un crimine, capire quali azioni sono state compiute durante quel determinato crimine e, quindi, individuarne l’autore.

    Osservare il ransomware, per esempio, è fondamentale: è normale per un umano contare centinaia di condivisioni su una rete? È un comportamento tipicamente umano sovrascrivere migliaia di file locali o addirittura remoti? Naturalmente no. È abbastanza ovvio che chi lo fa non è un essere umano e lo stesso si può dire per molte violazioni dei dati. Allo stesso modo, è accettabile per un database avere un tale volume di traffico verso un indirizzo IP interno o addirittura esterno alla rete? No di certo.

    Se il malware vive all’interno dell’hardware o della rete, è solo attraverso una combinazione di analisi comportamentali – realizzate con l’ausilio di diverse tecnologie – che le organizzazioni potranno usare il machine learning e tool di advanced threat detection predittivi per individuare i rischi e agire prima che il danno si concretizzi.

    È proprio questa la direzione in cui si sta muovendo l’industria della sicurezza. In Juniper Networks, ad esempio, vengono raccolte informazioni da migliaia di datapoint, correlando le attività monitorate sia da Juniper stessa sia da soluzioni di terze parti, aggiungendo contesto (sulla base delle esperienze precedenti), intelligenza e conoscenze provenienti da altre organizzazioni e fornendo alle aziende il sapere necessario per proteggersi da minacce in continua evoluzione.

    Ancora una volta, chi riesce ad adattarsi è destinato a sopravvivere e in Juniper Networks la base per la sopravvivenza ha un nome: è la  SDSN – Software-Defined Secure Networks che sfrutta analytics e intelligenza di rete cloud-based per identificare e rendere inoffensive le minacce, sia interne sia esterne, con metodi basati su policy implementate dinamicamente per attuare una protezione in tempo reale.

    juniper networks malware SDSN sicurezza Software-Defined Secure Networks
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Lo streaming dei dati abilita l’innovazione dei prodotti AI

    22/05/2025

    Dell Technologies per progettare data center più moderni

    22/05/2025

    Portworx e Red Hat per promuovere risparmi e semplicità operativa

    22/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Report

    Lo streaming dei dati abilita l’innovazione dei prodotti AI

    22/05/2025

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.