Zero-Day-Exploit: ecco cosa c’è dietro l’attacco alle debolezze del software

Gli exploit zero-day sono attacchi provenienti da Internet che sfruttano vulnerabilità del software per le quali non esiste ancora una patch o una correzione. I meccanismi di difesa convenzionali, come i programmi antivirus o i …

Zero-Day-Exploit: ecco cosa c’è dietro l’attacco alle debolezze del software

Zero Day Exploit Schaubild
  1. Rivista
  2. »
  3. Articolo
  4. »
  5. Sicurezza
  6. »
  7. Zero-Day-Exploit: ecco cosa c’è dietro l’attacco alle debolezze del software

Gli exploit zero-day sono attacchi provenienti da Internet che sfruttano vulnerabilità del software per le quali non esiste ancora una patch o una correzione. I meccanismi di difesa convenzionali, come i programmi antivirus o i firewall, sono completamente impotenti contro di essi. In questo articolo vi spieghiamo come funziona un attacco zero-day e quali misure preventive potete adottare per ridurre al minimo il rischio di un attacco di questo tipo.

1. cos’è un exploit zero-day?

Zero-Day-Exploit als Einfallstor für Schadcode.
Gli hacker sfruttano la vulnerabilità risultante per installare codice maligno sul sistema.

Un exploit zero-day è una forma speciale di exploit (che significa: “sfruttamento di una falla di sicurezza”) in cui non esiste ancora una patch per la vulnerabilità. Di solito il produttore non è nemmeno a conoscenza della falla. Pertanto, gli exploit zero-day vengono identificati al più presto dopo il primo attacco al sistema. Tuttavia, non è raro che rimangano completamente inosservati per un periodo di tempo più lungo.

Se la persona che ha scoperto la vulnerabilità non la segnala ma la utilizza per causare danni, si parla di attacco zero-day exploit (ZETA). L’hacker implementa codice dannoso sul sistema interessato e diffonde malware, come virus, trojan o rootkit.

L’attacco segue solitamente il seguente schema:

  • Durante la programmazione del software, gli sviluppatori creano inconsapevolmente o involontariamente una vulnerabilità di sicurezza.
  • Un hacker la scopre e la sfrutta prima che il produttore possa reagire con una patch corrispondente. La mancanza di conoscenza da parte del produttore offre al criminale un vantaggio decisivo nello sfruttamento della vulnerabilità.
  • L’aggressore sviluppa il cosiddetto codice di exploit e lo inietta nel sistema mentre la vulnerabilità è ancora aperta.
  • Una volta implementato, l’exploit viene idealmente riconosciuto dagli sviluppatori e la vulnerabilità viene chiusa con l’aiuto di una patch o di un hotfix. Tuttavia, questo spesso richiede mesi o addirittura anni. Non è raro che l’attacco sia venuto alla luce prima attraverso una qualche forma di furto di dati o di identità.

Una volta che la vulnerabilità è stata chiusa da una patch, l’attacco non è più un exploit zero-day.

2. esempi importanti di exploit zero-day

Una delle vittime più note degli attacchi zero-day è il sistema di gestione dei contenuti (CMS) Drupal. All’inizio del 2018 una falla critica ha permesso agli hacker di eseguire codice arbitrario su quasi tutti i siti web Drupal versioni 6, 7 e 8 – e senza autenticazione! Più di mezzo milione di siti web sono stati colpiti dall’exploit e il numero di casi non segnalati è ancora più alto.

Non si tratta delprimo attacco di questo tipo a Drupal: già nel 2014, una vulnerabilità di SQL injection aveva consentito un accesso illimitato all’installazione del programma.

Anche gli attacchi zero-day sono stati perpetrati più volte in passato su Microsoft Windows. Solo nell’aprile di quest’anno, ad esempio, i ricercatori di sicurezza hanno nuovamente segnalato una falla critica in Powershell, attraverso la quale gli hacker potevano ottenere l’accesso completo al sistema.

Buono a sapersi: Sebbene non esistano listini ufficiali per le vulnerabilità della sicurezza informatica, gli exploit zero-day vengono talvolta venduti su Internet per milioni di euro a parti interessate finanziariamente forti (di solito società di sicurezza o produttori di armi). Nel 2012, ad esempio, una vulnerabilità fino ad allora sconosciuta di Mozilla Firefox è stata venduta a 150.000 dollari.

Come posso proteggermi dagli exploit zero-day?

Daten innerhalb des Netzwerkes verschlüsseln.
Trasmettere i dati all’interno delle reti esclusivamente in forma crittografata, in modo da non fornire alcuna superficie di attacco per gli exploit zero-day.

Poiché la vulnerabilità dell’exploit zero-day non è nota, non esistono misure di protezione efficaci per i sistemi potenzialmente vulnerabili. Tuttavia, gli utenti possono adottare alcune misure preventive per ridurre il rischio di un attacco di questo tipo.

Trasmettete le informazioni all’interno delle reti solo in forma crittografata e riducete il più possibile il numero di applicazioni sul vostro sistema . Questo perché praticamente tutti i software sono una possibile porta d’accesso per gli exploit. Rimuovete tutti i programmi inutilizzati dal vostro computer e installate solo quelli che vi servono davvero. Inoltre, installate sempre gli ultimi aggiornamenti e mantenete il sistema operativo e i programmi aggiornati.

Buono a sapersi: Le grandi aziende tecnologiche come Google o Amazon impiegano addirittura risorse proprie sotto forma di team di hacker completamente specializzati nella scoperta di vulnerabilità. Il loro compito è quello di individuare e localizzare le falle zero-day prima che i criminali informatici possano sfruttarle per i loro piani scellerati.

Articoli correlati