Come proteggersi quando un software popolare viene hackerato

Cum să vă protejați atunci când un software popular este piratat
⏱️ 3 min read

Dall’invenzione della rete di computer, gli hacker hanno sempre tentato di entrare illegittimamente nei sistemi e ottenere il controllo di varie risorse sul Web. Di solito lo fanno tentando di persuadere gli utenti a scaricare software infetto che dà loro accesso alle macchine delle vittime.

Ma cosa succede se non hanno bisogno di persuadere? Cosa succede se distribuiscono i loro virus attraverso canali altrimenti legittimi dirottando un aggiornamento software? Questo è quello che è successo quando gli hacker hanno rilevato la distribuzione dell’aggiornamento 5.33 di CCleaner a settembre 2017 e Cisco scoperto l’attacco più tardi nel mese.

The Five Biggest Sports Clubs In Th...
The Five Biggest Sports Clubs In The World

Una parola sugli attacchi alla catena di fornitura

Il tipo di incidente che gli utenti di CCleaner hanno appena subito è noto come attacco alla catena di approvvigionamento. Gli hacker hanno sfruttato la sicurezza del suo sviluppatore (Avast, nientemeno), hanno iniettato il proprio malware in CCleaner e rilasciato senza problemi l’aggiornamento 5.33 a 700mila computer. Il malware all’interno non solo inserisce tutti questi computer in una botnet, ma prende di mira anche venti diverse grandi aziende tecnologiche (inclusa Cisco), tentando di ottenere informazioni sui loro sistemi e operazioni.

Questa è una forma molto sofisticata di spionaggio che spesso vediamo provenire da istituzioni governative e altre entità corrotte in grado di assumere un team di programmatori esperti.

Gli attacchi alla catena di fornitura sono particolarmente pericolosi perché il software danneggiato arriva attraverso canali legittimi al tuo computer. Gli hacker otterranno l’accesso non autorizzato a questi server utilizzando gli stessi metodi con cui accederebbero a qualsiasi altro server, solitamente sfruttando una vulnerabilità nel software che eseguono o utilizzando forme sofisticate di phishing.

Cosa puoi fare per fermare questi attacchi?

notifica degli aggiornamenti degli hacker

S, abbiamo stabilito che in un attacco alla catena di approvvigionamento il malware proviene da canali legittimi. Ciò significa che anche se fai tutto il possibile per evitare di essere infettato (come scaricare solo software da fonti attendibili), puoi farlo ancora cadere vittima di questo tipo di attacco senza nemmeno saperlo. Forse l’aspetto più preoccupante di questo tipo di attacchi è il fatto che ciò che si potrebbe fare per prevenirlo è interamente sotto il controllo dell’entità che distribuisce il software. Non hai letteralmente alcun controllo sulla prevenzione.

Tuttavia, puoi mitigare il danno che un tale attacco provoca mantenendoti costantemente aggiornato sul tuo software. So che sembra un po ‘controproducente considerando che ti affidi ancora al distributore che ti ha fornito il software in primo luogo. Ma poiché sono stati quelli che sono stati compromessi dagli hacker, rilasceranno anche un aggiornamento di “follow-up” al loro software.

Diffidare, tuttavia, del software che non viene aggiornato da un po ‘(da diversi mesi a un anno). È del tutto possibile che lo sviluppatore abbia abbandonato il progetto. Ma se il software si aggiorna automaticamente, gli hacker potrebbero trarne vantaggio e darti una copia infetta.

Poiché lo sviluppatore ha abbandonato il progetto, è possibile che non rilasci una correzione. Anche se ti aspetteresti che i progetti software abbandonati chiudano i loro server di aggiornamento, ciò non sempre accade. A volte lo sviluppatore colloca anche altri progetti sullo stesso server che potrebbero essere attivi.

Ecco il kicker, però: anche se il server non è più attivo, l’URL scadrà a un certo punto. Quindi tutto ciò che una persona deve fare per distribuire malware attraverso canali legittimi è acquistare il DNS e inviare semplicemente la propria “nuova” versione. L’unica cosa che puoi fare per impedirlo è disattivare qualsiasi aggiornamento automatico sul software che è stato abbandonato.

Cose come queste accadono raramente, ma se qualcosa come CCleaner può essere dirottato in questo modo, è improbabile che gli attacchi alla catena di approvvigionamento siano in una tendenza al ribasso. Al contrario, potremmo aspettarci di vedere un evento come questo ispirare gli hacker a lasciare il proprio segno.

Hai altri consigli che potrebbero essere utili in questo scenario? Parliamone in un commento!

Join our Newsletter and receive offers and updates! ✅

0 0 votes
Article Rating
Avatar di Routech

Routech

Routech is a website that provides technology news, reviews and tips. It covers a wide range of topics including smartphones, laptops, tablets, gaming, gadgets, software, internet and more. The website is updated daily with new articles and videos, and also has a forum where users can discuss technology-related topics.

Potrebbero interessarti anche...

Subscribe
Notificami
guest
0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x