• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Cloud
  • Industry 4.0
  • Sanità Digitale
  • Redazione
  • Contattaci
LineaEDP
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Dati sicuri e ben gestiti in 4 mosse
    • Strategia nazionale di cybersicurezza 2022-26: giusta o sbagliata?
    • L’automazione in un mondo hybrid-cloud e app-centric
    • Infor supporta il business del birrificio svedese Abro
    • Sicurezza in cloud: quella di Oracle è intuitiva e conveniente
    • Identità e accessi privilegiati: serve una protezione olistica
    • ServiceNow è al lavoro per eliminare il gender gap
    • 4 anni di GDPR: il commento di OpenText
    Facebook Twitter Vimeo LinkedIn RSS
    LineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDP
    Sei qui:Home»Mercato»Websense: le aziende che installano Java sono condannate a subire il furto dei dati?
    Mercato

    Websense: le aziende che installano Java sono condannate a subire il furto dei dati?

    Di Redazione LineaEDP09/12/2013Updated:13/12/2013Lettura 6 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Secondo una ricerca di Websense il 93% delle aziende è vulnerabile a exploit Java conosciuti

    Java

    Emiliano Massa, WebsenseA cura di:
    Emiliano Massa
    Director of Regional Sales, Websense Italy & Iberia

    Java sta causando molte preoccupazioni tra CTO, CIO e CSO. Ridurre il pericolo di Java o disabilitarlo, è più semplice a dirsi che non a farsi nell’attuale mondo business. Java è parte integrante di applicazioni business critical, che aiutano le aziende ad essere competitive. Sfortunatamente, gli zero-day e le vulnerabilità permettono ai criminali informatici di mettere costantemente in pericolo i computer e la gestione delle patch, anche se spesso si propone come una soluzione, spesso non funziona. Questo spiega perché negli ultimi mesi i Security Labs di Websense hanno portato avanti una ricerca sui rischi Java legati alla sicurezza.

    La nostra ricerca iniziale ha esaminato in tempo reale i dati della telemetria del Websense ThreatSeeker Intelligence Cloud per determinare quali versioni di Java vengono usate attivamente da decine di milioni di endpoint. I risultati della nostra ricerca sono impressionanti:
    – Il 93% delle aziende è vulnerabile a exploit Java conosciuti
    – Quasi il 50% del traffico aziendale sta usando una versione di Java di due anni fa
    – Monitorando il progresso delle patch, abbiamo scoperto che durante i mesi in cui è stata rilasciata una release critica di Java, solo il 7% delle aziende ha adottato la nuova versione di Java
    – L’83,86% dei browser aziendali ha abilitato Java per la visualizzazione di contenuti basati su Java. 

    Quasi il 40% degli utenti non sta attualmente utilizzando le versioni più aggiornate di Flash. Quindi, se circa il 10% delle aziende gestisce in modo proattivo le vulnerabilità critiche di Java attraverso patch e controlli, quali sono le misure di sicurezza che il restante 93% applica per proteggere i propri sistemi contro la compromissione e il furto dei dati?

    I più famosi exploit Java e Zero-Day nei kit dei criminali informatici

    Date un’occhiata al pannello di controllo di qualsiasi kit criminale e noterete che gli exploit Java sono uno dei gateway più di successo per infettare le macchine e rubare dati sensibili. Tuttavia, la sfida per la maggior parte delle aziende non è l’iniziale scoperta delle vulnerabilità Java, ma l’integrazione degli zero-day negli exploit kit.

    I criminali informatici possono affittare un hosted exploit kit con zero-day integrati per meno di $200 a settimana. La rapida integrazione delle vulnerabilità zero-day garantisce ai criminali informatici la capacità illimitata di ricostruire gli exploit che sono in grado di superare i tradizionali metodi basati su signature come antivirus, firewall e altri controlli. Gli exploit kit hanno seguito un processo complesso e costoso al fine di ridurre gli sforzi, l’esperienza richiesta e i costi che precedentemente erano necessari al fine di sfruttare le vulnerabilità. Oggi le barriere di ingresso per i criminali informatici sono incredibilmente basse. I kit ben fatti fanno quasi tutto il lavoro per voi, fino al codice binario ospitato, se lo scegliete.

    I risultati della nostra ricerca indicano che il processo di gestione delle patch è molto lento. La gestione delle patch può essere un processo complicato per un’azienda, specialmente per chi ha dipendenti che lavorano da remoto. Questo è il motivo per cui i modelli di sicurezza in tempo reale sono assolutamente fondamentali. La gestione delle patch (anche la migliore) e gli antivirus non possono tenere il passo con gli zero-day e gli exploit creati per trarre vantaggio dalle prossime generazioni di attacchi.

    Come sono usati gli exploit Java nelle sette fasi delle minacce avanzate

    Quando si decide di osservare l’intera catena di un attacco in base a comportamenti sospetti, piuttosto che aspettare e sperare di rilevare qualcosa durante l’ultima fase del processo, si hanno più possibilità di individuare e distruggere un attacco – anche se non avete mai visto prima quel malware. Ad esempio, quest’anno i criminali informatici hanno cercato di approfittare dei terribili attacchi avvenuti durante la Maratona di Boston per infettare i computer, utilizzando il RedKit Exploit Kit. Osserviamo questa campagna, rilevata dai Websense Security Labs, per capire come gli exploit kit sono utilizzati nelle Sette Fasi di una minaccia avanzata.

    Fase 1: Riconoscimento

    Come molte altre campagne, in questo esempio, i criminali informatici monitorano le notizie e gli eventi alla ricerca della possibilità di creare un attacco di successo. Le esplosioni alla Maratona di Boston hanno fornito l’esca per questa specifica campagna.

    Fase 2: Le esche

    I criminali informatici poi hanno creato una campagna email con titoli sensazionali per sfruttare la curiosità delle vittime che vogliono maggiori informazioni su quanto accaduto, tra cui:
    – 2 Explosions at Boston Marathon
    – Aftermath to explosion at Boston Marathon
    – Boston Explosion Caught on Video
    – BREAKING – Boston Marathon Explosion
    – Runner captures. Marathon Explosion
    – Video of Explosion at the Boston Marathon

    Fase 3: Reindirizzazione

    Una volta che il link è stato cliccato, la vittima viene reindirizzata a una pagina con una video notizia dell’evento. A loro insaputa, un iframe nascosto li reindirizza a una pagina di exploit, in questo caso:
    – http://<IP Address>/news.html
    – http://<IP Address>/boston.html

    Fase 4: Exploit Kit

    Il RedKit Exploit Kit usato in questo attacco scansiona le vulnerabilità sfruttabili e in questo caso sfrutta la vulnerabilità Oracle Java 7 Security Manager (CVE-2013-0422) per consegnare un file agli utenti del computer.

    Fase 5: Dropper File

    Questa particolare campagna ha utilizzato un dropper file non standard, un downloader nella famiglia Win32/Waledac per installare due bot: Win32/Kelihos e Troj/Zbot.

    Fase 6: Call Home

    Da questo momento, il computer avvisa il bot herder e convalida le comunicazioni.

    Fase 7: Furto dei dati

    In quella che può essere la fase più pericolosa per le aziende, il computer ora è impostato per intercettare i dati a lungo termine su endpoint o device, passando attraverso il device o accedendo dal dispositivo. Inoltre, questo può modificare l’endpoint in una nuova piattaforma per nuovi attacchi come l’invio di email non richieste o la partecipazione involontaria agli attacchi di denial of service (DDoS).

    Osservando l’intera catena dell’attacco, i CSO hanno diverse opportunità di individuare i rischi e bloccarli prima che i dati siano compromessi. Questo approccio è molto più efficace nell’individuare e bloccare gli attacchi, piuttosto che cercare di rilevare un oggetto sconosciuto. Grazie alle analitiche multiple che controllano ogni anello nella catena di una minaccia, anche gli attacchi zero-day possono essere bloccati.

    Le aziende oggi hanno bisogno di questi livelli di analisi, che rendono l’accesso alle reti e di conseguenza rubare i dati aziendali, molto più difficile, riducendo il rischio che Java rappresenta per le aziende.

    attacchi exploit Java sicurezza Websense
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • Twitter

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Dati sicuri e ben gestiti in 4 mosse

    27/05/2022

    L’automazione in un mondo hybrid-cloud e app-centric

    27/05/2022

    ServiceNow è al lavoro per eliminare il gender gap

    26/05/2022
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    La visione che merita di essere vista
    SMC: tutto pronto per il Liferay Bootcamp 2022
    Liferay: l’11 maggio torna l’appuntamento con il Liferay Bootcamp
    PFU: la scansione al centro della digitalizzazione
    La sicurezza informatica secondo Personal Data Gruppo Project
    Defence Tech

    Strategia nazionale di cybersicurezza 2022-26: giusta o sbagliata?

    27/05/2022

    Identità e accessi privilegiati: serve una protezione olistica

    26/05/2022

    Cyber-spionaggio: Russia nel mirino

    26/05/2022

    La VPN ultra veloce che protegge la privacy: cos’è e come funziona

    25/05/2022
    Report

    Attacchi ransomware in crescita esponenziale

    25/05/2022

    Digitalizzare i trasporti fa bene a economia e clima

    25/05/2022

    Connessione Wi-Fi, tu non mi soddisfi

    24/05/2022

    Leader nella Data Economy in 4 mosse

    24/05/2022
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Ultime

    Dati sicuri e ben gestiti in 4 mosse

    27/05/2022

    Strategia nazionale di cybersicurezza 2022-26: giusta o sbagliata?

    27/05/2022

    L’automazione in un mondo hybrid-cloud e app-centric

    27/05/2022
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2022 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare