Kaspersky ha rilevato una nuova ondata di attacchi che sfruttano vulnerabilità zero-day o addirittura bug ancora sconosciuti. I cosiddetti attacchi APT (advanced persistent threat) sono aggressioni studiate per trovare una via d’accesso privilegiata all’interno di qualsiasi realtà aziendale. Si tratta di attacchi progettati per bersagliare un singolo obiettivo facendo leva sui suoi punti deboli.
Ad ottobre 2018 la tecnologia Automatic Exploit Prevention di Kaspersky, integrata nella maggior parte delle soluzioni dell’azienda, ha rilevato un nuovo exploit che faceva leva su una vulnerabilità di Windows fino ad allora del tutto sconosciuta.
Si tratta del secondo exploit usato in una serie di attacchi informatici in Medio Oriente nel giro di un solo mese. Dopo essere stata segnalata a Microsoft, la vulnerabilità è stata corretta ieri, 13 novembre, con il rilascio di una patch ufficiale.
I tecnici di Kaspersky spiegano che l’attacco ha permesso di prendere di mira solamente le versioni a 32 bit di Windows 7: ma in quante aziende si utilizzano ancora tali sistemi? Tante.
Così, sfruttando la vulnerabilità – magari in abbinamento con altri bug irrisolti – un aggressore può farsi strada nella rete aziendale e assumerne il controllo in modalità remota.
La vulnerabilità in questione permette l’acquisizione di privilegi più elevati, come conferma Microsoft nel suo bollettino (informazioni tecniche sono disponibili qui).
Ancora una volta la protezione dell’intera rete locale ricorrendo a soluzioni che impediscono l’esecuzione di file provenienti da fonti sconosciute o potenzialmente pericolose, che utilizzano l’analisi comportamentale e la protezione cloud, che consentono la gestione di tutte le workstation da un unico pannello è assolutamente da consigliare.
Per evitare gli exploit zero-day Kaspersky consiglia di evitare, se possibile, l’uso di software noti per essere vulnerabili o frequentemente bersaglio di attacchi informatici; assicurarsi che il software installato nella propria azienda sia regolarmente aggiornato con le versioni più recenti; adoperare soluzioni per la sicurezza dotate di “Vulnerability Assessment” con funzionalità di gestione delle patch; impiegare una soluzione per la sicurezza informatica solida ed efficace nonché dotata di funzionalità di rilevamento “behaviour-based” per una protezione efficace contro minacce note e sconosciute.