GLOSSARIO: EXPLOIT

CHE COS'È UN EXPLOIT?

Con il termine generico exploit (in inglese: to exploit "sfruttare“) si indicano tutti i programmi attraverso i quali è possibile sfruttare le falle o le vulnerabilità di applicazioni e sistemi. Gli exploit, al contrario dei malware, non eseguono alcuna funzione dannosa. L'exploit rappresenta solamente la chiave per accedere ad un sistema sul quale deve poi essere eseguito un codice dannoso.

QUALI SONO I PERICOLI DI UN EXPLOIT?

Spesso gli exploit vengono sviluppati col solo fine di mettere in luce le debolezze di un programma. In questo modo i produttori di software sono costretti a trovare una soluzione al problema nel minor tempo possibile. Inoltre, possono fornire informazioni utili sulle falle nella sicurezza e dare l'input per la creazione di nuove misure di sicurezza contro gli attacchi dei cyber criminali. 

Gli exploit vengono però creati anche per scopi criminali, per sfruttare le falle di un sistema e quindi per avere accesso a infrastrutture critiche e a dati sensibili o, ancora, per far penetrare nel sistema software dannosi. I cosi detti Zero-Day-Exploit, per esempio, sono particolarmente dannosi perché si appropriano di quelle debolezze del sistema non ancora note. In queste condizioni i produttori del software attaccato non hanno tempo (per questo Zero-Day = zero giorni) per chiudere le falle e per impostare degli update di sicurezza per i loro utenti.

COME FUNZIONA UN EXPLOIT?

Gli exploit possono assumere differenti forme. Di solito vengono classificati sulla base del tipo di attacco che effettuano. A seconda del tipi, si hanno anche differenti scenari. 

Gli exploit locali sfruttano gli errori presenti in quei programmi pensati per l'elaborazione di determinati tipi di file. Si cerca in questo caso, attraverso un'apertura apparentemente innocua di un file (per esempio documenti PDF o macro in Word- o in Excel), di estendere alcuni privilegi per poter, in un secondo tempo, eseguire dei codici dannosi. 

Mentre gli exploit remoti sfruttano le debolezze dei software di rete, per introdurre nei sistemi pacchetti di dati manipolati, i Denial-of-Service-Exploit sovraccaricano un servizio senza neppure lanciare un codice dannoso. Le applicazioni del web sono messe in pericolo in particolar modo dai SQL-Injection-Exploit. Questi cercano, tramite una manipolazione delle query del database del cliente, di ottenere dati sensibili. I Command-Execution-Exploit sono tra i più pericolosi perché i criminali possono manovrare il sistema grazie a questi specifici comandi e con questi diritti acquisiti possono apportare danni considerevoli al sistema infettato.

COME SI POSSONO EVITARE GLI ATTACCHI DI UN EXPLOIT?

Non esiste nessuna soluzione che sia in grado di proteggere al cento per cento un sistema dagli exploit. Ciononostante possono essere prese delle misure in grado di diminuire di molto il pericolo di attacchi.

Il sistema operativo e tutti i programmi dovrebbero sempre essere tenuti aggiornati. Gli aggiornamenti automatici possono aiutare a chiudere eventuali falle di sicurezza, perché il sistema si aggiorna immediatamente agli ultimi update forniti dal produttore. Windows mette a disposizione diversi strumenti come l' Enhanced Mitigation Experience Toolkit per evitare un'infezione finché il produttore del software attaccato non è riuscito a risolvere la falla di sicurezza. Per evitare l'attivazione di un codice dannoso, l'amministratore del sistema dovrebbe disattivare l'elaborazione di JavaScript per tutti gli utenti.

Grazie all'utilizzo di un moderno ed attuale software antivirus, come ESET Smart Security, i programmi possono essere ulteriormente protetti contro questi attacchi. L'exploit blocker integrato controlla il comportamento dei programmi particolarmente a rischio e blocca immediatamente, in caso di attacchi, il processo corrispondente. Grazie alla tecnologia ESET LiveGrid®, basata sul cloud, gli schemi di comportamento sospetti dei processi possono essere analizzati e confrontati con un database che contiene campioni dannosi già noti. In questo modo è possibile riconoscere più velocemente anche gli Zero-Day-Exploit.

Eset offre continuamente informazioni sulle nuove tipologie di exploit. Una buona fonte è anche il blog di ESET welivesecurity.com. Nel database degli exploit vengono inseriti ogni giorno gli exploit appena scoperti.