MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

Come prevenire un attacco rootkit prima che sia troppo tardi?

Watchguard da Watchguard
13 Dicembre 2022
in Cyber Security, Minacce digitali
Tempo di lettura: 4 mins read
A A
Come prevenire un attacco Rootkit prima che sia troppo tardi?
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Un rootkit è un programma software dannoso che aiuta i criminali informatici a infiltrarsi in un sistema e ad assumerne il controllo. Gli hacker utilizzano i rootkit a fini di spionaggio, furto di dati e distribuzione di altro malware, ad esempio ransomware, il tutto senza lasciare traccia. Una volta che un rootkit è installato in un dispositivo, può intercettare le chiamate di sistema, sostituire software e processi e far parte di un kit di exploit più ampio, contenente altri moduli, come keylogger, malware per il furto di dati o anche malware per il mining di criptovaluta.

Questi tipi di programmi sono tuttavia difficili da sviluppare, in quanto la loro creazione richiede tempo e denaro. La maggior parte degli attacchi basati su rootkit è quindi associata a bande di criminali che creano minacce persistenti avanzate (APT), in quanto dispongono delle competenze e delle risorse per sviluppare questa forma di malware. Questi tendono, di conseguenza, a selezionare obiettivi di alto valore, sia per gli attacchi motivati da ragioni finanziarie che per quelli motivati da spionaggio.

Uno studio che analizza l’evoluzione e l’uso dei rootkit per portare a termini attacchi informatici ha svelato che, nel 56% dei casi, i criminali utilizzano questo tipo di software per attaccare persone di alto profilo, ad esempio funzionari di alto livello, diplomatici o dipendenti di organizzazioni appetibili per gli hacker. Fra i settori maggiormente colpiti da queste minacce figurano gli enti governativi, che si collocano al primo posto (44%), seguiti da istituti di ricerca (38%), operatori di telecomunicazioni (25%), aziende industriali (19%) e organizzazioni finanziarie (19%).

Lo studio ha anche mostrato che i rootkit sono spesso diffusi attraverso tattiche di social engineering, in particolare attraverso l’uso del phishing (69%) e lo sfruttamento di vulnerabilità (62%).

Tipi di rootkit

Esistono tre tipi di rootkit, che vengono classificati in base al livello di privilegi ottenuti, e sono i seguenti:

  • Rootkit in modalità kernel: questo tipo di rootkit funziona a livello di kernel, ha quindi gli stessi privilegi del sistema operativo. Sono progettati come driver di dispositivo o moduli caricabili. Il loro sviluppo è complicato, in quanto un errore nel codice sorgente può influire sulla stabilità del sistema, rendendo evidente il malware.
  • Rootkit in modalità utente: sono più semplici da sviluppare rispetto a quelli in modalità kernel, dato che occorre meno precisione e competenza per progettarli, quindi di solito vengono utilizzati in attacchi di massa. Questi rootkit funzionano con meno privilegi, sebbene possano intercettare le chiamate di sistema e sostituire i valori restituiti dalle API e dalle applicazioni per ottenere il controllo della macchina.
  • Rootkit combinati: questi tipi di rootkit sono progettati in modo da unire le due modalità di funzionamento e agire a entrambi i livelli.

Nell’autunno 2021, il gruppo nordcoreano Lazarus ha condotto una campagna di distribuzione di rootkit che ha preso di mira un dipendente di un’azienda aerospaziale nei Paesi Bassi e un giornalista politico in Belgio. Entrambi gli obiettivi sono stati contattati con la scusa di un’opportunità di lavoro per una società prestigiosa e hanno inviato documenti allegati alla presunta offerta di lavoro. Uno di loro l’ha ricevuta tramite LinkedIn e l’altro tramite e-mail. Tuttavia, l’apertura dei file ha innescato una serie di attacchi. Secondo gli investigatori che hanno lavorato al caso, i quali hanno svelato le loro scoperte nel settembre di quest’anno, l’incidente più sorprendente è stato causato da un modulo rootkit che sfruttava una vulnerabilità nei driver dei dispositivi Dell per acquisire la capacità di leggere e scrivere nella memoria del kernel.

Come proteggere l’azienda da questo tipo di attacchi

Sebbene minacce di questo tipo siano progettate in modo da evitare di essere rilevate, esistono soluzioni in grado non solo di rilevarle, ma anche di contenerle e bloccarle. I dispositivi WatchGuard Firebox includono tre funzioni avanzate in grado di identificare e arrestare questi malware:

  • APT Blocker: si tratta di una tecnologia sandbox in grado di rilevare il rootkit anche prima che acceda al sistema. Analizza il comportamento per determinare se un file è dannoso identificando e inviando file sospetti a una sandbox basata su cloud che ne emula l’esecuzione e analizza il codice del file. Se il file è dannoso, APT entra in azione e lo blocca per proteggere la rete.
  • Difesa da malware basata sull’intelligenza artificiale: è progettata per identificare le minacce scomponendo milioni di file nei loro componenti fondamentali e quindi analizzando le caratteristiche di ciascuno in combinazione per identificare gli indicatori di intenti dannosi. Se viene rilevato malware, il file viene bloccato prima di essere eseguito.
  • Visibilità nel cloud: con gli attacchi rootkit, è importante avere piena visibilità della rete per analizzare le anomalie. Ciò consente un’esplorazione approfondita in base alle informazioni dettagliate contenute nei report generati dalla piattaforma.

I criminali informatici possono essere molto intraprendenti quando si tratta di portare a termine minacce sofisticate, ma è comunque possibile ostacolarli. La chiave è proteggere le reti aziendali con soluzioni adeguate, in grado di bloccare gli attacchi rootkit prima che sia troppo tardi.

FONTE: https://www.watchguard.com/it/wgrd-news/blog/come-prevenire-un-attacco-rootkit-prima-che-sia-troppo-tardi

Tags: Cyber SecurityMinacce digitalisoftwareWatchguard

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Perché tutte le aziende dovrebbero investire nella sicurezza a più livelli

Articolo Successivo

Gli hacker stanno sfruttando una vulnerabilità del plug-in per buoni regalo di WordPress, avvertono gli esperti

Watchguard

Watchguard

WatchGuard è leader globale nell'ambito della sicurezza informatica.

Articolo Successivo
Gli hacker stanno sfruttando una vulnerabilità del plug-in per buoni regalo di WordPress, avvertono gli esperti

Gli hacker stanno sfruttando una vulnerabilità del plug-in per buoni regalo di WordPress, avvertono gli esperti

Rapporto sulle minacce di Bitdefender | novembre 2022

Rapporto sulle minacce di Bitdefender | novembre 2022

Costruire la resilienza attraverso Threat Intelligence (TI)

Costruire la resilienza attraverso Threat Intelligence (TI)

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa