Pagine

Visualizzazioni totali

Google Scholar
Visualizzazione post con etichetta Java. Mostra tutti i post
Visualizzazione post con etichetta Java. Mostra tutti i post

lunedì 22 aprile 2013

Router popolari vulnerabili agli attacchi: soluzioni disponibili, ma poco tangibili.

C’è stata molta confusione la scorsa settimana dopo che un ricercatore specializzato in sicurezza IT, identificò un numero molto alto di vulnerabilità nel popolare router Linksys sviluppato da Cisco Systems. Il gigante delle comunicazioni ha minimizzato il problema, affermando che le vulnerabilità sono state corrette con un aggiornamento di sicurezza.
vulnerabilità_router_1

Il ricercatore, Phil Purviance dell’azienda di sicurezza e consulenza IT AppSec Consulting, ha affermato che i router wireless Linksys EA2700 Network Manager N6000 di Cisco – ampiamente utilizzati da utenti home e business – sono pieni di vulnerabilità. I bug, afferma l’esperto, potrebbero dare all’hacker accesso remoto ai dispositivi, alle password e alle impostazioni di configurazione, permettendogli di cambiare le impostazioni e caricare file malware modificati all’interno del router. Se l’attacco ha luogo nella rete a cui appartiene il router, è necessario cambiare immediatamente la password e riprendere il controllo della dispositivo.  Secondo Purviance, sono molti gli exploit (dai più semplici ai più complessi) capaci di sfruttare le vulnerabilità e compromettere i router. Nel caso dell’exploit di tipo semplice, l’hacker cercherà di spingere l’utente di una rete infetta verso una pagina web di exploit-hosting. Un altro caso invece può prevedere che l’hacker copi caratteri speciali nella barra degli indirizzi nel tentativo di accedere all’interfaccia di gestione del router. Mentre il primo exploit permette all’hacker di cambiare la password del dispositivo con una password di default (come ‘password’), il secondo exploit è molto più pericoloso perché va a colpire il codice sorgente del proprietario del dispositivo. In altre parole, l’hacker si è guadagnato l’accesso al codice che protegge e che fa funzionare il router. “Quello che ho scoperto è un problema molto grave, imperdonabile”, scrive Purviance nel suo Blog. “ Ci vogliono solo 30 minuti per giungere alla conclusione che ogni rete con un router EA2700 è una rete insicura”. E continua: “Questa vulnerabillità mi fa pensare che il software del router non sia mai stato sottoposto ad un penetration test”.  La case produttrici di apparecchiature e dispositivi tecnologici dovrebbero realizzare continui penetration test per assicurarsi che i loro prodotti non abbiano vulnerabilità e che non siano facilmente hackerabili.  Da parte sua, Cisco ha chiarito immediatamente che queste vulnerabilità sono state risolte con un aggiornamento rilasciato nel giugno del 2012 e che chiunque abbia acquistato o installato un router EA2700 dopo questa data è immune alle falle. Dunque qual è la cosa più importante? Le vulnerabilità sono stata curate con patch e i dispositivi sono stati aggiornati. Caso chiuso, giusto?  Come sottolinea Tod Beardsley, engineering manager presso Rapid7, non è così semplice: implementare un aggiornamento firmware di un router per correggere una vunerabilità non è così facile (o automatico) come installare un software normale o eseguire i comuni aggiornamenti per computer, parte di una prassi ordinaria – a differenza dei recenti problemi presentati dall’ultimo patch di Microsoft. “La differenza principale tra queste vulnerabilità e le vulnerabilità tradizionali per PC (come quelle che hanno interessato Java e Windows) è che ammesso che esistano patch prodotti da un vendor, non saranno di grande utilità” afferma Beardsley. “Anche se i vendor rilasciassero firmware con patch per questi dispositivi, la grande maggioranza degli utenti non lo verrebbero mai a sapere. Questo perché non sono aggiornamenti automatici e non c’è nessun software anti-virus capace di funzionare in questi dispositivi dalla bassa capacità di memoria e di potenza. Il risultato è che, questo tipo di bug è estremamente longevo.” “Inoltre, se un hacker riesce a prendere il controllo di un dispositivo, avrà di conseguenza accesso a tutti i dispositivi associati. Può avvelenare DNS, dirottare il traffico verso un sito malware, iniettare link phishing in sessione HTTP, disabilitare firewall e molti altro ancora” afferma Beardsley. “Questo si applica non solo ai computer di una rete interna, ma anche a telefoni con wireless.”

venerdì 1 aprile 2011

G Data malware report: i numeri del 2010 e le previsioni per il 2011


G Data pubblica il suo ultimo report sui cyber rischi. 2010 da record con 2.093.444 nuovi virus. Nel 2011 Java e Social Network nel mirino dei cyber criminali. Ma anche “Hacktivism”, ossia attacchi politicamente motivati.

Un nuovo malware per Pc equipaggiati con sistema operativo Windows viene mediamente rilasciato ogni 15 secondi da parte dei cyber criminali. Secondo G Data il maggiore incremento lo si è potuto osservare nel numero di virus che sfruttano falle di sicurezza sulle piattaforme Java e questa tendenza si riproporrà anche nel 2011. L’obbiettivo principale dei criminali online saranno i Social Network contro cui ci saranno attacchi mirati e una specifica distribuzione di malware. G Data prevede inoltre attacchi motivati politicamente contro le imprese da parte dei cosiddetti “hacktivists”. “Java ha una prevalenza notevole: quasi 8 su 10 Pc in tutto il mondo hanno installati dei plugin Java. I cyber criminali hanno scoperto che le vulnerabilità in Java offrono loro un elevato potenziale per la distribuzione di malware”, ha dichiarato Ralf Benzmüller, Head of G Data Security Labs. “Nei prossimi mesi ci aspettiamo un’ulteriore crescita nel numero di malware basati su Java. Gli utenti dovrebbero installare qualsiasi update non appena disponibile con il fine di bloccare qualsiasi falla di sicurezza il più velocemente possibile”.

Limitazioni alla crescita

Con ben 2.093.444 nuovi virus il 2010 ha stabilito il nuovo record battendo anche il risultato registrato nel 2009. In rapporto all’anno precedente questo significa una crescita del 32%. La seconda metà del 2010, invece ha visto una significativa diminuzione di questo trend. “L’industria del malware potrebbe aver raggiunto il suo limite di crescita. Per i distributori di malware sembra che non ci sia più bisogno di investire ulteriori risorse nello sviluppo e nella distribuzione di nuovi virus rispetto a quanto fatto fino a questo momento. Questo però non significa che sia cessato l’allarme. Gli indici di crescita saranno infatti simili a quelli dell’anno precedente”, anticipa Benzmüller.

Previsioni per il 2011

Hacktivism invece di tumulti in strada: Social Networks sotto attacco. Durante quella che poi è stata chiamata ‘Operazione PayBack’ attivisti politicamente motivati hanno condotto degli attacchi di tipo DDoS contro Swiss PostFinance, Mastercard, Visa, PayPal, EveryDNS e Amazon ottenendo, come risultato, quello di rendere i siti internet di queste aziende temporalmente inaccessibili.“I seguaci di Wikileaks hanno provato l’efficacia di attacchi politicamente motivati contro le infrastrutture IT. Ormai i tumulti di piazza appartengono al passato. La generazione web preferisce utilizzare Internet per protestare”, ha dichiarato Ralf Benzmüller. “Hacktivism, cyber spionaggio o cyber sabotaggio saranno un problema nel 2011”.Gli analisti per la sicurezza di G Data hanno stimato che l’apparente anonimità del web e la facilità di avere a disposizione risorse personali ha abbassato la soglia per qualsiasi persona che potrebbe diventare un trasgressore. La campagna lanciata dai seguaci di WikiLeaks potrebbe diventare una nuova forma di discorso libero socialmente accettabile nel cyber spazio. Questo può condurre ad un aumento nel numero di attacchi politicamente motivati contro le aziende, i partiti politici, il governo e le istituzioni.I Social Network saranno ancora un obbiettivo privilegiato dei cyber crimiali per tutto il 2011. La grande quantità di informazioni e l’interconnessione dei servizi che sono soliti essere indipendenti l’uno dall’altro consentono attacchi più efficaci contro i singoli individui o le organizzazioni. I servizi di location e quelli di shorcut per gli URL giocheranno un ruolo maggiore nel business del malware rispetto a quanto visto in precedenza.