Proteggersi dalle vulnerabilità usate da Hacking Team

Il caso Hacking Team e, soprattutto, il contenuto del pingue archivio da 400 GB trafugato da ignoti nei giorni scorsi ha destato enorme scalpore (vedere e Hacking Team privata del controllo remoto).

Il caso Hacking Team e, soprattutto, il contenuto del pingue archivio da 400 GB trafugato da ignoti nei giorni scorsi ha destato enorme scalpore (vedere e Hacking Team privata del controllo remoto).

Ciò che preoccupa, in questi giorni, sono le segnalazioni provenienti da alcune società attive nel campo della sicurezza informatica. Se la milanese Hacking Team utilizzava alcune falle sconosciute scoperte in Flash Player, in Windows ed in altri software per eseguire il codice per il monitoraggio dei sistemi in modalità remota, all’insaputa del proprietario (il pacchetto di controllo remoto veniva venduto a governi ed enti governativi di mezzo mondo…), FireEye ha rilevato che quelle stesse vulnerabilità e parte del codice dell’azienda italiana sono attualmente adoperati da gruppi di criminali informatici per bersagliare obiettivi specifici.

I ricercatori di FireEye ne parlano dettagliatamente in quest’analisi, pubblicata ieri. Gli attacchi sinora individuati prendono di mira diverse società di alto profilo (si parla infatti di APT – Advanced Persistent Threat – minacce informatiche sviluppate per attività di spionaggio e sabotaggio che sfruttano tecniche di infezione nuove, mai usate prima (o quasi), per bersagliare enti governativi od obiettivi particolarmente importanti). Sempre secondo FireEye, un gruppo di criminali informatici cinesi avrebbe già “riciclato” il materiale derivato dall’attacco a Hacking Team per aggredire almeno 23 società attive nel settore delle tecnologie aerospaziali e della difesa, delle costruzioni, dell’energia, dell’hi-tech, dei trasporti, delle telecomunicazioni, della salute e delle biotecnologie.

Non è comunque escluso che a breve le stesse vulnerabilità, in particolare due importanti falle di sicurezza individuate in Flash Player, possano essere sfruttate per condurre attacchi su larga scala.

Ecco perché è bene:

1) Accertarsi di utilizzare la versione 18.0.0.209 di Adobe Flash Player, appena rilasciata, che risolve tutte le problematiche ad oggi note.
2) Tenere presente che Flash Player non è fondamentale per la navigazione sul web. È quindi possibile disabilitare, da browser, il corrispondente plugin oppure disinstallarlo completamente.
3) Installare sempre tutti gli aggiornamenti per il browser, per tutti i plugin installati e per il sistema operativo (i.e. Windows).
4) Rimuovere tutti i plugin per il browser che risultano superflui.
5) Seguire le linee guida illustrate nell’articolo Come non prendere virus e malware quando si scaricano programmi
6) Mantenere sempre aggiornato un software antimalware che non si limiti ad utilizzare, però, semplicemente, i tradizionali database delle firme virali per il riconoscimento delle minacce (anche in questo caso, consigliamo di riferirsi all’articolo citato al punto precedente).
7) Non essere mai superficiali nella gestione del problema sicurezza sui dispositivi mobili (vedere ad esempio Antivirus Android, malware a quota 97%. Ecco perché).

Mozilla, da parte sua, proprio in relazione all’affaire Hacking Team ha deciso di bloccare tutte le versioni di Flash Player fino alla 18.0.0.203 compresa. La versione 18.0.0.209, esente da problemi noti, è scaricabile da qui (disattivare la casella Sì, installa l’utility gratuita McAfee…).

Google ha invece appena rilasciato una nuova versione del suo browser Chrome che integra il plugin Flash aggiornato alla release 18.0.0.209.

Suggeriamo di fare riferimento a questa pagina per verificare la versione di Flash eventualmente in uso e la release al momento più recente ed aggiornata.

Continua intanto “la stretta” sulla tecnologia Flash che viene ormai da molti considerata superflua e soppiantata da HTML5: Facebook: Adobe deve abbandonare Flash Player.

Quanto al software di spionaggio Hacking Team ed al similare di FinFisher, la EFF (Electronic Frontier Foundation) suggerisce l’utilizzo di Detekt.
Si tratta di un’applicazione gratuita che effettua la scansione del sistema (il programma non è compatibile con Windows 8.1) alla ricerca di eventuali tracce dei programmi di monitoraggio.

Ti consigliamo anche

Link copiato negli appunti