Drei Pfeile treffen auf ein blaues Schild mit einem Schlüsselloch in der Mitte, vor einem Hintergrund mit Binärcode-Mustern

IT Security

Malvertising: come proteggersi contro gli attacchi nascosti dietro alla pubblicità?

23. agosto 2023, Avatar of Richard HelbingRichard Helbing

Ciò che rende particolarmente insidiosi gli attacchi informatici nascosti dietro alla pubblicità è il fatto che, all’apparenza, sembrano davvero autentici. Misure tecniche di prevenzione, tempi di risposta rapidi, collaborazione tra amministratori IT e CISO e una formazione regolare dei dipendenti sono provvedimenti fondamentali per aiutare aziende e organizzazioni a tutelarsi.

In sintesi

  • Il malvertising, ovvero la pubblicità infettata da malware, è una minaccia sempre più preoccupante per la sicurezza informatica aziendale.
  • Tra le varie soluzioni possibili per ridurre al minimo i rischi, riteniamo fondamentale attuare un monitoraggio proattivo in tempo reale e definire policy di sicurezza coerenti con l’Unified Endpoint Management (UEM).
  • Amministratori IT e CISO possono adottare un approccio collaborativo al fine di rendere tutti i dipendenti consapevoli del pericolo.

Uno sguardo al vostro sistema IT dimostra che tutti i firewall, i programmi antivirus e le misure di sicurezza funzionano perfettamente e la vostra azienda può contare su un’adeguata protezione. Ma basta un clic sbagliato da parte di un utente finale poco attento a sconvolgere la situazione in un istante. Le e-mail di marketing apparentemente innocue che nascondono un malware pericoloso sono un vettore di attacco sempre più popolare tra i criminali informatici. Possono lanciare un attacco informatico più ampio, in cui l’aggressore tenta di penetrare in segmenti sempre più sensibili delle reti aziendali per causare il maggior danno possibile.

Il termine “malvertising” – parola composta formata da malware e pubblicità – definisce chiaramente questa insidiosa minaccia. Gli autori utilizzano annunci falsi con allegati dannosi oppure si infiltrano in reti pubblicitarie legittime per reindirizzare gli utenti ignari verso siti web infetti. In un caso recente, alcuni ricercatori in ambito di sicurezza informatica di Secureworks hanno scoperto installer troianizzati per software popolari distribuiti proprio tramite malvertising.

Tutti i tipi di dispositivi sono presi di mira

Gli attacchi prendono di mira qualsiasi tipo di dispositivo. Il malware iniettato può bloccare le risorse di sistema, interrompere il traffico di dati e, inoltre, manipolare, eliminare o rubare i dati. Il ransomware è l’esempio più diffuso: i dati sensibili vengono crittografati e le vittime devono pagare un riscatto per decifrarli o impedire agli aggressori di divulgarli.

Il potenziale di danno è particolarmente elevato per i dati importanti archiviati nella rete aziendale o nei server basati su cloud. I rischi per i dati memorizzati sugli endpoint sono più circoscritti perché questi possono essere reinstallati in modo relativamente rapido e semplice, ad esempio utilizzando il software Unified Endpoint Management.

Primi passi per la prevenzione

La responsabilità di difendere la rete dagli attacchi di malvertising spetta agli amministratori IT e all’organizzazione per la sicurezza aziendale.

Soggetti che, insieme, attuano varie misure tecniche, tra cui:

  • Ad-blocker di rete che impediscono al malvertising di raggiungere gli endpoint. I filtri di contenuti basati su server possono anche limitare l’accesso a siti web potenzialmente pericolosi e ridurre il rischio di infezione.
  • Le estensioni di sicurezza del browser web forniscono un’ulteriore protezione bloccando i contenuti dannosi dagli endpoint e segnalando agli utenti i siti web potenzialmente pericolosi.
  • Il monitoraggio attivo del traffico di rete consente di rilevare tempestivamente attività sospette e contenuti pubblicitari. Ciò consente agli amministratori IT di agire rapidamente e di respingere potenziali attacchi.

Prevenzione e formazione dei dipendenti

Oltre ad attuare le dovute misure tecniche, è essenziale anche sensibilizzare gli utenti finali sul tema della sicurezza informatica. È fondamentale fornire una formazione regolare al fine di garantire che i dipendenti siano informati sulle nuove minacce in costante evoluzione.

È importante che la formazione finalizzata alla sensibilizzazione tratti le seguenti tematiche:

  • Cos’è il malvertising, come funziona e qual è il suo potenziale impatto sull’azienda?
  • Come si possono individuare annunci, pop-up, reindirizzamenti o exploit dannosi? Tra questi, vi sono promesse insolite o esagerate, contenuti inappropriati o reti pubblicitarie discutibili.
  • Gli errori ortografici e grammaticali, che spesso mettevano in guardia gli utenti da contenuti sospetti, sono sempre meno presenti, poiché gli aggressori si affidano a ChatGPT per generare i testi.
  • I dipendenti devono prestare attenzione a non cliccare su annunci o link sospetti. Al contrario, vanno incoraggiati a chiudere l’annuncio o ad accedere a un sito direttamente attraverso una fonte sicura e conosciuta, al fine di evitare possibili infezioni.
  • I dipendenti devono segnalare gli annunci sospetti a un osservatorio interno dedicato, all’help desk IT o a un contatto dedicato alla sicurezza.

UEM: un valido aiuto nella prevenzione e nel ripristino

Oltre a quanto detto, le soluzioni aziendali di gestione IT come l’Unified Endpoint Management (UEM) sono in grado di fornire un valido supporto nella difesa dagli attacchi di malvertising. Grazie all’UEM, è possibile adottare un approccio alla sicurezza coerente e completo, che riduce in modo significativo il rischio di attacchi. Ad esempio, l’UEM può essere utilizzato per definire – e mantenere – policy di sicurezza specifiche per tutti gli endpoint aziendali, come la configurazione dei browser web con blocchi pubblicitari e altre misure di protezione.

I dispositivi mobili come smartphone, tablet e scanner portatili sono sempre più spesso bersaglio di malware. Gli amministratori IT possono ridurre al minimo questo rischio bloccando i siti web non sicuri o limitando il download di app alle sole fonti affidabili.

In particolare, l’UEM contribuisce a gestire in modo ottimale le patch e a mantenere i sistemi aggiornati per colmare le lacune di sicurezza. Inoltre, accelera il processo di ripristino o ricostruzione dei sistemi compromessi. L’UEM dovrebbe sempre andare di pari passo con l’antivirus e le relative soluzioni di sicurezza degli endpoint che effettuano scansioni alla ricerca di virus o avvisano gli utenti e il personale IT riguardo contenuti o attività sospetti. L’integrazione dell’UEM in una strategia di gestione dell’IT onnicomprensiva aumenta la sicurezza informatica globale e limita i danni potenziali causati dal malvertising e da altri attacchi.

Pericolo individuato e scongiurato

Una sola vulnerabilità o falla nel sistema di sicurezza di un computer può compromettere la sicurezza della rete e mettere a rischio i dati aziendali sensibili. Leggete il nostro white paper gratuito “Gestione della vulnerabilità: rilevare automaticamente ed eliminare rapidamente le lacune di sicurezza” per conoscere le soluzioni di cybersecurity disponibili in baramundi UEM.

Download qui

Leggi di più

Voci 1 vai a 3 di 3

Come possiamo aiutarti?


request-italia(at)baramundi.com