Sentiamo spesso dire che gli esseri umani rappresentano la più grande vulnerabilità nella sicurezza informatica. Il Verizon Data Breach Investigations Report (DBIR) del 2023 afferma che il 74% delle violazioni dei dati indagate sono state causate da errori umani, come attacchi di ingegneria sociale, falle o uso improprio dei sistemi.
Recentemente ha acquisito rilevanza un diverso tipo di minaccia noto come malware zero-click e ciò che distingue questo tipo insidioso di malware è che non richiede l’interazione dell’utente e può compromettere silenziosamente dispositivi e reti.
Cosa sono gli attacchi zero-click?
Gli attacchi zero-click differiscono dalle altre tipologie di attacchi informatici in quanto non richiedono alcuna partecipazione da parte dell’utente preso di mira. Questi attacchi possono infettare un dispositivo senza che l’utente faccia clic su un collegamento malevolo, apra un allegato o installi un programma indesiderato. Sono particolarmente pericolosi perché difficili da individuare e prevenire e inoltre consentono agli hacker di rimanere all’interno di un sistema per un periodo di tempo prolungato, esfiltrando dati, intercettando comunicazioni o pianificando nuove offensive.
Come si verificano questi attacchi senza click?
- I criminali informatici sfruttano le vulnerabilità delle applicazioni e dei sistemi operativi.
- Il codice malevolo si nasconde facilmente in e-mail, messaggi di testo, file PDF, immagini e testo.
- Una volta ottenuto l’accesso, il codice viene attivato e infetta il dispositivo con uno spyware per accedere ai dati sul dispositivo, comprese e-mail sensibili, telefonate, messaggi di testo, accessi al sistema e altro ancora.
Recentemente è stata rilevata una vulnerabilità critica in oltre 5.300 istanze GitLab esposte su Internet. Questa falla ha consentito agli autori delle minacce di inviare e-mail di reimpostazione della password per un account specifico a un indirizzo e-mail da loro controllato. Hanno quindi cambiato la password e hanno preso il controllo dell’account. Sebbene questa falla non consentisse agli hacker di aggirare l’autenticazione a due fattori (2FA), rappresentava una minaccia significativa per gli account che non erano protetti da questo meccanismo di sicurezza aggiuntivo.
Nel dicembre 2023, i ricercatori hanno scoperto due vulnerabilità di sicurezza in Microsoft Outlook che, una volta combinate, consentivano ai criminali informatici di eseguire codice arbitrario sui sistemi interessati senza richiedere all’utente di fare clic su nulla.
Come puoi proteggerti da un attacco zero-click?
Per difendersi dal malware zero-click, è importante adottare un approccio proattivo alla sicurezza informatica su più livelli. A questo scopo si consigliano le seguenti strategie:
- Utilizzare l’MFA: l’autenticazione multi-fattore aggiunge un ulteriore livello di sicurezza in grado di salvaguardare dagli attacchi zero-click. Se un utente malintenzionato ottiene le tue credenziali attraverso una vulnerabilità nel software noto, questa tecnologia può impedirgli di utilizzare tali credenziali per accedere ai tuoi account ed eseguire un altro tipo di attacco. Come nell’attacco GitLab, l’MFA può fare la differenza perché l’hacker avrebbe bisogno anche del secondo fattore di autenticazione per continuare con successo l’attacco.
- Eseguire aggiornamenti software regolari e applicare patch: per ridurre il rischio di attacchi hacker zero-click è fondamentale mantenere il software aggiornato e applicare le patch su base regolare. Gli sviluppatori rilasciano frequentemente aggiornamenti per risolvere le vulnerabilità e gli utenti dovrebbero installarli in modo tempestivo per chiudere potenziali punti di ingresso per gli attaccanti.
- Implementare la sicurezza avanzata degli endpoint: le soluzioni avanzate di sicurezza degli endpoint hanno la capacità di rilevare e prevenire attacchi zero-click analizzando il comportamento del sistema, identificando attività anomale e bloccando i tentativi di eseguire codice sospetto.
- Segmentare le reti: la segmentazione delle reti consente l’isolamento dei segmenti critici diminuendo il movimento laterale del malware e il suo potenziale impatto negativo. Stabilendo rigidi controlli di accesso basati sui ruoli degli utenti, è possibile limitare i danni in caso di attacco “zero-click”.
FONTE: https://www.watchguard.com/it/wgrd-news/blog/cosa-aspettarsi-da-un-attacco-zero-click