▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Hacker e social media, il nuovo volto del cybercrime

Un reporto di F-Secure dimostra come gli hacker sfruttino la crittografia associata a social media per diffondere malware e rubare dati

Cloud
Gli hacker sfruttano la crittografia associata a social network per diffondere malware e rubare dati. Lo affemano i ricercatori di F-Secure che hanno redatto un report per far luce su questo nuovo fenomeno. "Molti servizi online usano la crittografia per prevenire che i dati vengano intercettati e rubati mentre sono in transito, ma il rovescio della medaglia è che così facendo le misure di sicurezza come i firewall non sono in grado di identificare il traffico malevolo, afferma Artturi Lethiö, ricercatore in F-Secure. È una vera e propria sfida per le aziende e il report evidenzia come i cybercriminal capitalizzino questo vantaggio nei loro attacchi."

"Usare questi servizi come un'infrastruttura di comando e controllo permette a chi attacca di sfruttare l’accesso alle connessioni di rete date a piattaforme online affidabili", spiega Lethiö. Gli attaccanti li usano per comunicare con i dispositivi che loro stessi hanno già infettato, così da non colpire direttamente fornitori di servizi o utenti a caso. I social media offrono semplicemente agli attaccanti uno strumento user-friendly e vantaggioso per coordinare le loro campagne ed essere certi di raggiungere i loro obiettivi."

Le campagne malware che usano servizi di terze parti sono spesso difficili da rilevare da parte delle aziende perché i dati malevoli scambiati tra gli attaccanti e i loro bersagli sono crittografati e mischiati insieme al traffico legittimo. Il ricercatore di F-Secure afferma che molte aziende non stanno decrittografando il traffico web in modo attivo per differenziare i due tipi di traffico.

"Decrittografare il traffico di rete usando tecniche man-in-the-middle può però essere costoso e molto complicato da realizzare in modo appropriato, affermano in F-Secure. Ci sono stati casi dove gli attaccanti hanno tratto vantaggio da questo approccio per accedere al traffico Internet crittografato della loro vittima, esponendo essenzialmente informazioni confidenziali piuttosto che metterle in sicurezza. Le aziende che adottano questo approccio dovrebbero accertarsi di avere un certificato univoco fornito solo alla loro organizzazione, poiché usare certificati condivisi accresce grandemente il rischio di un attacco man-in-the-middle. Quello che noi consigliamo è una protezione endpoint efficace in grado di intercettare infezioni malware al loro manifestarsi".

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter