Aggiornamenti recenti Luglio 15th, 2025 3:23 PM
Dic 07, 2016 Marco Schiaffino News, RSS, Tecnologia, Vulnerabilità 0
La convivenza tra software e antivirus non è sempre facile. Il rischio che l’attività dei software di sicurezza vada a interferire con il normale funzionamento di un’applicazione o che un’attività legittima sia erroneamente identificata come pericolosa è sempre dietro l’angolo.
In ambito consumer, la gestione di questi problemi è normalmente lasciata a produttori software e società di sicurezza e a sistemi di verifica che possono contare sulla capacità dei software antivirus di “riconoscere” le applicazioni affidabili.
In ambito aziendale, però, le cose si fanno più complicate. Le applicazioni, infatti, hanno spesso caratteristiche diverse dovute a modifiche e personalizzazioni. In un panorama del genere, quindi, l’automatizzazione di questi processi diventa impossibile.
Al punto che molti produttori di software suggeriscono agli amministratori IT di bloccare il controllo antivirus per determinati processi, file o intere cartelle. Si tratta delle cosiddette “liste di esclusione”, che vengono specificate nei manuali e nella documentazione relativa alle applicazioni.
Come riportato da The Register, questo tipo di documentazione è facilmente accessibile online e, sotto il profilo della sicurezza, rappresenta un potenziale rischio per la sicurezza delle aziende.
Il motivo è piuttosto ovvio: se un pirata informatico si trova a pianificare un attacco mirato nei confronti di un’azienda, può scoprire facilmente quali programmi usa e, di conseguenza, sapere quali sono le cartelle e i processi che sono esclusi dai controlli antivirus.
Volete colpire un’azienda che usa SharePoint? Tenete presente che “Potrebbe essere necessario escludere alcune cartelle dalla scansione antivirus”.
Insomma: i cyber criminali avrebbero a disposizione una sorta di mappa che gli indica con precisione quali sono le posizioni in cui il loro malware ha più probabilità di passare inosservato.
Il caso è scoppiato con Citrix, la cui lista di esclusione è stata pubblicata 4 giorni fa. Ma attraverso una semplice ricerca su Google è possibile trovarne molte altre, come quella di Microsoft; SAP e molti altri produttori software.
Il problema in realtà è noto da tempo, ma la recente escalation di attacchi mirati in ambito aziendale lo ha riportato di attualità.
Matteo Cafasso di F-Secure conferma tutti i rischi legati a questo tipo di impostazioni. “Limitarsi a escludere un oggetto basandosi solo sul nome o percorso è estremamente rischioso” spiega Cafasso. “Gli antivirus, per identificare un processo attendibile, fanno uso di più informazioni quali nome, percorso e SHA1/SHA2. Altre volte si controlla se l’eseguibile ha una firma associata a un certificato digitale attendibile”.
“Per aggirare questi controlli, quindi, serve mettere in atto operazioni incredibilmente onerose e solamente organizzazioni in possesso di risorse ingenti sarebbero in grado di portarle a termine con successo” prosegue Cafasso.
“Nel caso in cui il controllo venga escluso manualmente per singoli file o intere cartelle, invece, il livello di protezione viene notevolmente ridotto”.
Gen 13, 2025 0
Nov 26, 2024 0
Apr 26, 2024 0
Mag 09, 2023 0
Lug 15, 2025 0
Lug 14, 2025 0
Lug 14, 2025 0
Lug 11, 2025 0
Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 15, 2025 0
Nuova minaccia per le GPU: secondo un recente comunicato...Lug 14, 2025 0
I ricercatori di AG Security Research hanno individuato una...Lug 14, 2025 0
Nel corso di questa settimana, il CERT-AGID ha individuato...Lug 11, 2025 0
I ricercatori di PCA Cybersecurity hanno individuato un set...Lug 10, 2025 0
Una grave falla di sicurezza ha trasformato una sessione...