
Gli exploit sono metodi o strumenti di attacco che sfruttano le vulnerabilità delle applicazioni delle reti o dell'hardware a scopi dannosi.
COME ATTACCANO
Gli exploit possono assumere molte forme diverse.
Tutti abbiamo conosciuto, ad esempio, le due epidemie del 2017 WannaCry e NotPetya, quando i criminali hanno utilizzato l’exploit EternalBlue, che sfruttava un bug nel protocollo SMB (Sever Message Block) di Microsoft. Sempre nel 2017, ad ottobre, è stato sferrato attraverso gli inviti di calendario e nei documenti di Office, un massiccio attacco che eseguiva un codice dannoso incorporato nelle e-mail.
Il cybercrime attraverso gli exploit che, non necessariamente debbono persuaderti a scaricare e installare software, aprire allegati o abilitare macro, sono riusciti sempre molto facilmente a bypassare le protezioni di sicurezza e comunicare ai computer sotto attacco, di eseguire un codice dannoso .
CHI SONO I CYBER CRIMINALI
La brutta notizia è che non è indispensabile essere un abile hacker per riuscire a fare dei danni!
Un commercio illegale degli exploit è più o meno tranquillamente gestito come un "comodo" servizio: Crimeware as a Service. Chiunque può accedere ed acquistare l’hardware, il software pacchettizzato in comodi kit che racchiudono gli exploit, ed il gioco è fatto. L'utilizzo è poi facilissimo!
COME DIFENDERSI
La bella notizia è che utilizzando le giuste tecniche di mitigazione degli exploit si possono eliminare intere classi di vulnerabilità e neutralizzare gli exploit che dipendono da esse.
Possiamo aiutarti a sceglire la migliore struttura di difesa contro gli exploit.
Un sistema integrato di rilevamento e risposta alle minacce endpoint!