Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Dic 07, 2016 Marco Schiaffino News, RSS, Tecnologia, Vulnerabilità 0
La convivenza tra software e antivirus non è sempre facile. Il rischio che l’attività dei software di sicurezza vada a interferire con il normale funzionamento di un’applicazione o che un’attività legittima sia erroneamente identificata come pericolosa è sempre dietro l’angolo.
In ambito consumer, la gestione di questi problemi è normalmente lasciata a produttori software e società di sicurezza e a sistemi di verifica che possono contare sulla capacità dei software antivirus di “riconoscere” le applicazioni affidabili.
In ambito aziendale, però, le cose si fanno più complicate. Le applicazioni, infatti, hanno spesso caratteristiche diverse dovute a modifiche e personalizzazioni. In un panorama del genere, quindi, l’automatizzazione di questi processi diventa impossibile.
Al punto che molti produttori di software suggeriscono agli amministratori IT di bloccare il controllo antivirus per determinati processi, file o intere cartelle. Si tratta delle cosiddette “liste di esclusione”, che vengono specificate nei manuali e nella documentazione relativa alle applicazioni.
Come riportato da The Register, questo tipo di documentazione è facilmente accessibile online e, sotto il profilo della sicurezza, rappresenta un potenziale rischio per la sicurezza delle aziende.
Il motivo è piuttosto ovvio: se un pirata informatico si trova a pianificare un attacco mirato nei confronti di un’azienda, può scoprire facilmente quali programmi usa e, di conseguenza, sapere quali sono le cartelle e i processi che sono esclusi dai controlli antivirus.
Volete colpire un’azienda che usa SharePoint? Tenete presente che “Potrebbe essere necessario escludere alcune cartelle dalla scansione antivirus”.
Insomma: i cyber criminali avrebbero a disposizione una sorta di mappa che gli indica con precisione quali sono le posizioni in cui il loro malware ha più probabilità di passare inosservato.
Il caso è scoppiato con Citrix, la cui lista di esclusione è stata pubblicata 4 giorni fa. Ma attraverso una semplice ricerca su Google è possibile trovarne molte altre, come quella di Microsoft; SAP e molti altri produttori software.
Il problema in realtà è noto da tempo, ma la recente escalation di attacchi mirati in ambito aziendale lo ha riportato di attualità.
Matteo Cafasso di F-Secure conferma tutti i rischi legati a questo tipo di impostazioni. “Limitarsi a escludere un oggetto basandosi solo sul nome o percorso è estremamente rischioso” spiega Cafasso. “Gli antivirus, per identificare un processo attendibile, fanno uso di più informazioni quali nome, percorso e SHA1/SHA2. Altre volte si controlla se l’eseguibile ha una firma associata a un certificato digitale attendibile”.
“Per aggirare questi controlli, quindi, serve mettere in atto operazioni incredibilmente onerose e solamente organizzazioni in possesso di risorse ingenti sarebbero in grado di portarle a termine con successo” prosegue Cafasso.
“Nel caso in cui il controllo venga escluso manualmente per singoli file o intere cartelle, invece, il livello di protezione viene notevolmente ridotto”.
Gen 13, 2025 0
Nov 26, 2024 0
Apr 26, 2024 0
Mag 09, 2023 0
Apr 30, 2025 0
Apr 29, 2025 0
Apr 28, 2025 0
Apr 24, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...