Cyber Security | 3 min read

Boom di Malware Fileless: Come Far Fronte a Questa Tipologia di Minacce?

Boom Malware Fileless - Come Combatterli?
Boom Malware Fileless - Come Combatterli?

Una delle informazioni fondamentali che i dipendenti di un’azienda devono sapere riguardo la sensibilizzazione alla cyber security è la seguente: mai aprire un allegato se non siamo sicuri al 100% che provenga da una fonte affidabile.

Se questo accorgimento viene ignorato, il download o l’apertura del file potrebbero causare conseguenze critiche per la sicurezza dell’azienda.

Ma che succede quando il malware che s’infiltra all'interno di un sistema non si trova all'interno di un file? Siamo di fronte ad un malware fileless.

Cos’è un Malware Fileless?

Un malware fileless è una tipologia di virus che non entra nei nostri dispositivi attraverso un documento specifico, ma viene installato all'interno della RAM del dispositivo stesso, e viene sviluppato utilizzando processi diversi.

Una volta eseguito, ci sono diverse modalità in cui può agire sul sistema: Anthrax prende di mira i file, Phasebot è un rootkit per la configurazione di malware e Powerliks altera i server per trovare nuove porte da cui poter entrare.

Con questa tattica, i malware fileless sono difficili da rilevare, e molto spesso le soluzioni tradizionali per la protezione dei dispositivi non riescono a far fronte a questo tipo di intrusioni.

2018: 35% degli Attacchi Mondiali Causati da Malware Fileless

Nonostante i malware fileless siano molto meno noti rispetto ad altre minacce, si stanno diffondendo molto rapidamente. Secondo uno studio del Ponemon Institute, il malware fileless è stato responsabile del 29% degli attacchi mondiali nel 2017 e del 35% nel 2018.

Questa modalità di attacco è particolarmente pericolosa per le aziende, dal momento che, una volta installato sulla RAM, il malware fileless attacca in maniera più efficace su dispositivi accesi 24 ore al giorno, e può persino raggiungere server che interessano tutto il sistema aziendale, innescando una reazione a catena.

In ogni caso, qualsiasi azienda potrebbe essere colpita da questa tipologia di attacco. Quanto scritto sopra è esattamente ciò che è successo al Comitato Nazionale Democratico degli Stati Uniti a metà 2016.

Un attivista noto come Guccifer 2.0, attraverso un malware fileless, ha ottenuto l’accesso a 19.252 email e 8.034 allegati all’interno del sistema del Comitato.

Il risultato di questo attacco è stato la pubblicazione da parte di WikiLeaks di una serie di rivelazioni che hanno finito per ostacolare la candidatura alla presidenza degli Stati Uniti di Hillary Clinton, l’allora rivale di Donald Trump.

Come Difendersi da Questa Tipologia di Malware

La crescita costante di questa tipologia di attacco costringe le aziende a dover prendere misure preventive per evitare infezioni.

Questi, i passaggi più importanti da seguire:

  1. Essere Cyber-Resilient – Il più ovvio, ma anche uno dei più importanti; ogni giorno vengono create nuove tipologie di minacce, pertanto, le aziende devono essere cyber-resilienti per rimanere sempre aggiornate su ogni nuovo tipo di attacco;
  2. Soluzioni per la sicurezza adeguate – Il grande vantaggio dello sfruttamento di un malware fileless è che, non operando attraverso un file, ma dalla RAM, non è rilevabile da gran parte delle soluzioni di sicurezza. Panda Adaptive Defense, tuttavia, analizza e monitora tutti i processi sospetti, sia in file specifici all’interno di dispositivi che nella memoria stessa;
  3. Linguaggi di scripting – il malware fileless sfrutta molto spesso strumenti come Powershell; dove possibile, le aziende dovrebbero rinunciare a questa tipologia di linguaggi;
  4. Attenzione alle macro – sono uno degli strumenti più comuni, ma possono essere anche un possibile punto d’ingresso per questa tipologia di malware. Come i linguaggi di scripting, non è necessario che le aziende rinuncino a tutte le tipologie di macro, ma devono utilizzarle con cautela.

Panda Adaptive Defense è la soluzione che ti consente di monitorare in tempo reale e proteggere la rete e tutti i dispositivi connessi da tutte le minacce note e sconosciute (compresi gli attacchi zero-day), direttamente dal Cloud, con estrema semplicità.

Se vuoi avere maggiori informazioni invia una mail a cio@florence-consulting.it oppure chiama lo (055) 538-3250.

In alternativa, puoi compilare il form sottostante con la tua domanda.

Related stories