Sicurezza

Web proxy a rischio. Gli hacker li usano per camuffare i loro attacchi

Molti proxy Web sono legittimi ma i cybercriminali possono farne un uso malevolo, utilizzandoli per nascondere i loro attacchi. È vero che è possibile arginare il problema bloccando gli indirizzi IP, ma ci sono diversi clienti che li utilizzano in maniera legittima e non si può bloccar loro l’accesso. Esiste un altro sistema di prevenzione, per gestire questo tipo di attacchi senza perdere le comunicazione autorizzate?

Pubblicato il 19 Dic 2014

web-proxie-141204191554

È da quando sono stati inventati gli indirizzi IP che i cybercriminali hanno iniziato a manipolarne i sorgenti. Molti dei metodi adottati in passato per nascondere gli indirizzi IP come, ad esempio, intervenire sull’origine dell’indirizzo IP, sono stati bloccati dalle raccomandazioni BCP38 riguardo al solo routing del traffico di rete per le reti aziendali e i clienti.


BCP38: cosa è cambiato in 25 anni?
Certo è che nel corso di quasi 25 anni, rispetto a quando è stato pubblicato il BCP38, i sistemi di rilevazione sono notevolmente migliorati. Tuttavia esistono ancora molti modi per offuscare l’indirizzo IP sorgente dei dispositivi che effettuano gli attacchi: può essere fatto utilizzando Tor, un proxy Web o la traduzione di un indirizzo di rete.

È importante notare, inoltre, che i proxy Web possono essere usati per migliorare la sicurezza di un sistema filtrando il traffico crittografato dannoso che passa attraverso il proxy Web non crittografato.

I Proxy Web forniscono anche un certo livello di anonimato per un utente legittimo. Tuttavia, i proxy Web possono essere utilizzati con un impatto negativo sulla privacy, ma questa è un’altra storia.

Bloccare gli indirizzi IP o i proxy Web non è una risposta che si possa definire come scalabile. Il monitoraggio crescente dei singoli indirizzi IP che possono essere sospetti potrebbe aiutare a identificare un attacco in corso, riconoscendo anche quali sistemi possano essere stati compromessi.


Ci sono diversi modi per proteggere gli endpoint
Le imprese possono anche iscriversi a un servizio di black list oppure a un servizio di intelligence che offre aggiornamenti costanti sugli attacchi, garantendo in questo modo la sicurezza rispetto agli indirizzi IP bloccati e ai proxy non approvati.

Anche questa, però, non è una buona strategia perché in ogni caso, bloccando alla fonte l’endpoint, si vanno a bloccare anche i servizi ai clienti che sono legittimi.

A seconda di come si desidera inibire i collegamenti dannosi, si potrebbe migliorare il processo di autenticazione utilizzato per convalidare le connessioni legittime o, ancora, mettere un proxy Web (o un’applicazione Web firewall) davanti alle applicazioni Web per filtrare le connessioni che non vengono autenticate per l’applicazione Web di destinazione.

Un’altra strategia di sicurezza suggerita dagli esperti è quella di creare una white list di clienti del network riconosciuti e autenticati a cui consentire l’accesso alle applicazioni Web.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2