Tema Janna La licenza non è convalidata, vai alla pagina delle opzioni del tema per convalidare la licenza, è necessaria una singola licenza per ogni nome di dominio.

Come puoi proteggerti quando il software popolare viene violato

Come proteggersi quando un software popolare viene violato

Dall'invenzione delle reti di computer, gli hacker hanno cercato di ottenere l'accesso illegale ai sistemi e di controllare varie risorse sul Web. Di solito lo fanno cercando di convincere gli utenti a scaricare programmi infetti che diano loro accesso ai computer delle vittime.

Ma cosa succede se non ha bisogno di fare alcuna persuasione? Cosa succede se distribuiscono i loro virus tramite altri canali legittimi tramite una scappatoia di aggiornamento software? Questo è ciò che è successo quando gli hacker hanno rilevato la distribuzione dell'aggiornamento CCleaner 5.33 a settembre 2017 e hanno scoperto Cisco attacca nel corso del mese.

Immagine di Come puoi proteggerti quando i programmi più diffusi vengono hackerati? proteggiti-DzTechs

Il mondo è su una catena di approvvigionamento da sfondare

Questo tipo di incidente subito da CCleaner è noto solo per un attacco alla catena di approvvigionamento. Laddove gli hacker hanno sfruttato la sua protezione per gli sviluppatori (non meno Avast) e hanno iniettato il proprio malware in CCleaner, l'aggiornamento 5.33 è stato rilasciato a 700 computer. Il malware all'interno non serve solo a inserire tutti questi computer in una botnet, ma anche a prendere di mira un gran numero di diverse grandi aziende tecnologiche (inclusa Cisco), cercando di ottenere informazioni sui loro sistemi e processi.

Immagine di Come puoi proteggerti quando i programmi più diffusi vengono hackerati? hackerupdates-weakchain-DzTechs

Questa è una forma molto sofisticata di spionaggio che spesso vediamo provenire da istituzioni governative e altre entità corrotte che sono in grado di assumere un team di programmatori esperti.

Gli attacchi alla catena di approvvigionamento sono particolarmente pericolosi perché il software danneggiato arriva attraverso canali legittimi al tuo computer. Gli hacker otterranno l'accesso non autorizzato a questi server utilizzando gli stessi metodi che farebbero per accedere a qualsiasi altro server, di solito sfruttando una vulnerabilità nei programmi che eseguono o utilizzando sofisticate forme di phishing.

Cosa puoi fare per fermare questi attacchi?

Pertanto, è stato dimostrato che nella catena di approvvigionamento il malware di attacco proviene da canali legittimi. Ciò significa che anche se fai tutto il possibile per prevenire l'infezione (come scaricare software solo da fonti attendibili), puoi comunque cadere vittima di questo tipo di attacco senza nemmeno saperlo. Forse l'aspetto più inquietante di questi tipi di attacchi è il fatto che ciò che si può fare per prevenirlo è completamente sotto il controllo dell'entità che distribuisce il programma. letteralmente qualsiasi Non hai alcun controllo sulla prevenzione.

Immagine di Come puoi proteggerti quando i programmi più diffusi vengono hackerati? hackerupdates-notification-DzTechs

Tuttavia, puoi mitigare il danno che fa al tuo computer. So che sembra un po' controintuitivo dato che dipendi ancora dal distributore che ti ha fornito il software in primo luogo. Ma poiché erano quelli che sono stati compromessi dagli hacker, avrebbero anche rilasciato un aggiornamento "di follow-up" per aggiornare il loro software.

Fai attenzione, tuttavia, al software che non viene aggiornato in modo tempestivo (da diversi mesi a un anno). È del tutto possibile che lo sviluppatore abbia abbandonato il progetto. Ma se questo software si aggiorna automaticamente, gli hacker possono trarne vantaggio e fornirti una copia infetta.

Poiché lo sviluppatore ha abbandonato il progetto, è possibile che non rilasci una patch per correggere la vulnerabilità.Anche se ti aspetteresti che gli sviluppatori di progetti software abbandonati chiudano i loro server di aggiornamento, ciò non accade sempre. A volte lo sviluppatore inserisce anche altri progetti sullo stesso server che potrebbero essere attivi.

Ecco un kicker, però: anche se il server è inattivo, il collegamento scadrà a un certo punto. Quindi tutti ne avranno bisogno per distribuire malware attraverso canali legittimi acquistando DNS e una volta passata la "nuova" versione. L'unica cosa che puoi fare per impedirlo è interrompere qualsiasi aggiornamento automatico sul software abbandonato.

Cose del genere accadono raramente, ma se qualcosa come CCleaner può essere dirottato in un modo come questo, è improbabile che gli attacchi alla catena di approvvigionamento siano diretti verso il basso. Al contrario, ci aspetteremmo di vedere un evento del genere ispirare i pirati a lasciare il segno.

Hai altri suggerimenti che potrebbero essere utili in questo scenario? Parliamo di questo nel commento!

Vai al pulsante in alto