Come proteggersi dai malaware web-based


 

Le applicazioni web sono diventate un aspetto fondamentale della nostra interazione quotidiana con Internet. Il numero di utenti di internet ad oggi è stimato a quattro miliardi e mezzo di utenti in tutto il mondo. Questo unico fattore ha attirato gli aggressori malintenzionati che attaccano gli utenti hackerando queste applicazioni web. Questi attacchi sono per lo più malware basati sul web, dove gli hacker infettano le applicazioni web con malware. Il malware è un programma informatico dannoso che è costruito per distruggere dispositivi informatici o rubare informazioni da essi. I tipi di malware includono, ma non solo, virus, worm, cavalli di troia, rootkit, ransomware e keylogger.
 

Cos'è un attacco malware web-based?

Un attacco malware web-based è un attacco in cui il computer di un utente viene infettato scaricando o installando malware da un sito web infetto. Un attacco web viene condotto attraverso due tecniche: il social engineering e il download drive-by.
 
 

Che cos'è il social engineering?

In questa tecnica, l'hacker usa trucchi psicologici per manipolare gli utenti e fargli rivelare informazioni sensibili. L'aggressore si prende il tempo necessario per studiare la vittima e poi utilizza le sue verità per manipolarla. Il social engineering è condotto in molte forme. Tra queste vi sono il phishing, il phishing con la lancia, l'esca, il pretesto e lo scareware. Questa tecnica sfrutta la fallibilità degli esseri umani, rendendola più difficile da prevenire.
 

Che cos'è il malware drive-by?

Questa tecnica comporta lo sviluppo di un sito web fasullo infettato da codice maligno che viene scaricato o installato nel computer dell'utente una volta visitato il sito. Gli hacker ottengono questo risultato posizionando strategicamente il link del sito web sulla pagina di un sito web legittimo. Una volta che l'utente clicca sul link, viene reindirizzato a questo sito web dannoso e il malware viene scaricato sul suo dispositivo. Il malware potrebbe essere programmato per aprire una backdoor, che dà all'hacker il controllo del dispositivo.
 

Rilevamento

 
A causa della prevalenza di questi attacchi, gli hacker etici hanno ideato metodi per individuare il malware e impedirne la penetrazione nel sistema. Questi meccanismi di rilevamento includono:
 
  • Rilevamento basato su macchine virtuali: questo meccanismo utilizza macchine virtuali che imitano l'ambiente reale dell'utente osservando il comportamento dei file sospetti. Un esempio di macchina virtuale utilizzata è una sandbox. Le sandbox forniscono al malware un campo di gioco e gli permettono di raggiungere la fase di esecuzione del shellcode dove rivela la sua vera natura. Un file infetto da malware viene eliminato prima che infetti il sistema.
  • Rilevamento basato sulle firme: questo viene fatto studiando i modelli di attacco di diversi malware utilizzando algoritmi di machine learning e poi classificando i malware con modelli simili in famiglie. Utilizzando questi algoritmi di machine learning, le firme di malware vengono rilevate dal sistema e viene negato l'accesso al sistema.
 
 

Analisi del malware web-based

 
Anche se esistono molti tipi di malware, ne sono stati identificati due tipi che utilizzano principalmente il web come veicolo di diffusione. Si tratta di trojan e adware.
 
  • Trojan: un trojan è un software maligno che inganna l'utente nascondendo le sue vere intenzioni. Gli aggressori utilizzano il social engineering per attirare gli utenti a scaricare malware troiano sui loro computer. I trojan sono classificati in base alla loro funzionalità e comprendono trojan per il download, trojan bancari, trojan backdoor, ecc.
  • Adware: questo tipo di malware è programmato per inviare agli utenti pubblicità ogni volta che utilizzano applicazioni web. Si tratta normalmente di pubblicità fasulle che reindirizzano gli utenti verso siti web dannosi.

Per garantire la sicurezza di un'applicazione web, è indispensabile effettuare un'analisi delle vulnerabilità del sito web per identificare e patchare le vulnerabilità che potrebbero essere sfruttate dagli aggressori. Ottenere una formazione sull'hacking etico da parte del Consiglio CE sarebbe più che prepararvi a questo compito. Una volta terminata la formazione, saresti un hacker etico certificato (CEH) e dotato di conoscenze e tecniche del mondo reale dei più noti hacker.

 
 

 

IT'S EASY

Cerchi una soluzione tecnologica per rispondere ad un bisogno della Tua Azienda?

Contattaci! Saremo lieti di progettarla assieme a Te.