Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Cybersecurity: le tipologie di attacco emergenti

Nel corso della recente RSA Conference sono state descritte le tipologie di attacco considerate attualmente più pericolose dagli esperti.
Cybersecurity: le tipologie di attacco emergenti
Nel corso della recente RSA Conference sono state descritte le tipologie di attacco considerate attualmente più pericolose dagli esperti.
Link copiato negli appunti

In questi giorni, durante la RSA Conference, gli esperti di sicurezza del SANS Institute hanno descritto le tecniche di attacco informatico più pericolose che si sono diffuse negli ultimi anni.

DNS Manipulation

Ed Skoudis, esperto di cybersecurity del SANS, ha aperto la conferenza parlando di DNS manipulation.

Solitamente la DNS redirection viene utilizzata dagli ISP per bloccare determinati domini o dai governi per la censura dei siti Web. In questi anni sono stati svolti migliaia di attacchi che sfruttano tale tecnica in cui attaccante reindirizza le richieste DNS verso pagine progettate ad hoc per li phishing.

Per limitare i rischi Skoudis consiglia quindi di affidarsi ad un sistema di verifica a due fattori e si augura che al più presto venga implementato a livello globale lo standard DNSsec che potrebbe prevenire il DNS hijacking.

Domain Fronting

Skoudis continua descrivendo anche la tecnica del Domain Fronting. Solitamente viene usata per bypassare la censura governativa tramite l'offuscamento del dominio durante la connessione HTTPS. Sostanzialmente permette agli utenti di connettersi ad un servizio che normalmente sarebbe bloccato tramite DNS o IP.

Tuttavia il Domain Fronting può anche essere sfruttato da un utente malintenzionato per nascondere la sua posizione. Per mitigare il pericolo Skoudis consiglia di non fidarsi ciecamente del traffico proveniente dal proprio Cloud provider.

Attacchi individuali mirati

Heather Mahalik, senior instructor del SANS Institute, mette invece in guardia dagli attacchi che hanno come obbiettivo determinati utenti, molto spesso infatti le persone non hanno coscienza dell'enorme mole di dati e informazioni che condividono online ogni giorno.

Per questo motivo Mahalik invita a tenere sotto controllo il flusso di informazioni che si sceglie di condividere pubblicamente. Tenendosi informati sui possibili rischi e controllando sempre le impostazioni sulla privacy dei vari servizi online.

DNS Information Leakage

Johannes Ullrich, ricercatore della Stanford University e del SANS, si focalizza invece sui casi di DNS Information Leakage, ovvero quei difetti dei sistemi di sicurezza che permettono alle richieste DNS di essere rilevate dai server DNS degli ISP anche se si sta utilizzando un servizio VPN.

In determinati contesti un malintenzionato potrebbe sfruttare tali bug per visualizzare la direzione del traffico DNS e dunque preparare un attacco ad hoc. Tuttavia questa tecnica può anche essere usata da chi si occupa della sicurezza di un sistema per capire da dove sta arrivando la minaccia.

Per ovviare a tali rischi è ad esempio possibile implementare il protocollo DNS over HTTPS, cosi da crittografare le richieste DNS.

Difetti hardware nei BMC

Le Baseboard Management Controller (BMC) sono integrate in gran parte dei moderni sistemi, permettono il monitoraggio e la gestione di firmware e hardware ma ovviamente non sono perfetti. Durante il suo intervento Ullrich ha ricordato a tutti che le BMC possono contenere delle vulnerabilità sfruttabili per eseguire degli exploit.

Dunque, quando non sono necessarie, è bene rimuovere o limitare i permessi alle utility che vengono utilizzate per monitorare i propri sistemi.

Via Eweek

Ti consigliamo anche