Cosa sono gli attacchi “blended”?

Ho sentito parlare di attacchi “blended”. Che tipi di attacchi sono e come si fronteggiano? Nel corso degli ultimi anni gli attacchi “blended” sono divenuti sempre più frequenti e, purtroppo, più efficaci. Si tratta di metodologie per la diffusione di …

Ho sentito parlare di attacchi “blended”. Che tipi di
attacchi sono e come si fronteggiano?

Nel corso degli ultimi anni gli attacchi “blended” sono divenuti
sempre più frequenti e, purtroppo, più efficaci. Si tratta di
metodologie per la diffusione di virus e malware che combinano aspetti anche
molto differenti tra loro.

Gli aggressori che sviluppano questo tipo di minacce adottano un insieme di
tecniche per facilitare le infezioni che spazia dall’impiego di codice
maligno in grado di sfruttare vulnerabilità software conosciute alla
messa in atto di espedienti basati sull’uso di concetti di ingegneria
sociale.

Un attacco “blended” ha quindi come obiettivo primario quello
di massimizzare il danno creato ad una struttura e la rapidità di contagio
adottando una combinazione di metodologie facenti parti delle classi dei virus
e dei worm facendo poi leva, ove possibile, sulle vulnerabilità dei sistemi
hardware e software e su quelle relative alla configurazione della rete locale.

Tipicamente le minacce “blended” sono caratterizzate da:

  • Possibilità di sfruttare vulnerabilità di sicurezza
    lasciate irrisolte ovvero non sanate mediante l’applicazione delle apposite
    patch rilasciate dai vari produttori software
  • Metodologie in grado di causare danni elevati quali
    la modifica di parametri chiave legati al funzionamento del sistema operativo
    od alla comunicazione con altri host, sia nella rete locale, sia verso la rete
    Internet;
  • Installazione di componenti trojan successivamente
    attivabili da remoto;
  • Messa in atto di attacchi DoS (Denial of Service);
  • Procedure automatizzare per incrementare il numero di
    infezioni senza richiedere alcuna interazione da parte dell’utente
    più tecniche per la diffusione del codice maligno (ad esempio metodologie
    ibride che sfruttano la diffusione via e-mail ma sono in grado di infettare
    anche server vulnerabili).

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome