Quest’anno gli attacchi informatici conosciuti con il termine 0-Day sono in forte aumento, fenomeno che sta mettendo a rischio decine di software molto utilizzati e pertanto anche milioni di utenti. Ma cosa sono questi 0-Day e come possiamo difenderci?
Il termine “0-day” si riferisce a una vulnerabilità informatica appena scoperta in un software, che non è ancora stata resa nota al produttore dell’app colpita o al pubblico in generale. Il “0” in “0-day” indica che non c’è stato alcun giorno tra la scoperta della vulnerabilità e il suo potenziale sfruttamento, rendendo difficile o impossibile per gli utenti difendersi da essa.
Quando si parla di una vulnerabilità “0-day”, ci si riferisce al fatto che gli sviluppatori del software non hanno avuto ancora il tempo di correggere la falla o rilasciare un aggiornamento per risolverla. Queste vulnerabilità possono essere sfruttate da cybercriminali per compromettere sistemi, rubare dati o eseguire altre attività dannose senza che gli utenti o gli sviluppatori ne siano a conoscenza.
Gli “exploit” 0-day (strumenti o codice che sfruttano queste vulnerabilità) sono considerati molto pericolosi, spesso utilizzati in modo aggressivo da parte di hacker, cracker o agenti malevoli per attaccare obiettivi specifici prima che possano essere protetti.
0-Day in aumento: in pericolo app e software, tra cui Google
Negli ultimi tempi, una valanga di vulnerabilità informatiche 0-day ha colpito alcuni dei sistemi più diffusi, tra cui Chrome, iOS e molti altri. Queste vulnerabilità rappresentano una minaccia seria per gli utenti finali, ma anche per gli amministratori di sistema e i ricercatori della sicurezza informatica. Il numero di applicazioni colpite e le patch rilasciate per affrontare queste falle di sicurezza hanno raggiunto livelli preoccupanti questo mese e sembrano destinati a crescere anche nelle settimane a venire.
Molte delle principali aziende tecnologiche, tra cui Apple, Microsoft, Google, Mozilla, Adobe e Cisco, hanno lavorato intensamente per correggere numerose vulnerabilità. Il numero di 0-day identificati solo questo mese è notevolmente superiore alla media mensile degli stessi eventi registrati nel corso dell’anno. Secondo quanto riportato dalla nota azienda di sicurezza Mandiant, nel mese di settembre sono stati rilevati ben 10 zero-day, rispetto a un totale di 60 segnalati tra gennaio ed agosto dello stesso anno. Nel 2022 sono stati individuati 55 zero-day, mentre nel 2021 si è raggiunta la cifra di 81.
Tra le applicazioni e i sistemi interessati figurano iOS e macOS, Windows, Chrome, Firefox, Acrobat, Atlas VPN, Adaptive Security Appliance Software e Firepower Threat Defense di Cisco. La portata degli attacchi potrebbe ampliarsi, in quanto una singola vulnerabilità, come la CVE-2023-4863, permette agli hacker di eseguire codice dannoso quando gli utenti aprono un’immagine trappola inclusa in un messaggio o in una pagina web.
Questo tipo di vulnerabilità può essere presente in centinaia di applicazioni, poiché si basa su librerie di codice ampiamente utilizzate come libwebp, sviluppata da Google oltre dieci anni fa per il rendering del nuovo formato grafico WebP. Libwebp è incorporata in circa 70 librerie a valle, che a loro volta sono incluse in numerose applicazioni popolari. Ad esempio, una libreria intermedia affetta da questo problema è Electron, utilizzata in applicazioni come Microsoft Teams, Slack, Skype e Discord.
Nel frattempo, due diverse vulnerabilità 0-day hanno colpito gli utenti di iOS e macOS, venendo sfruttate per installare uno spyware sofisticato noto come Pegasus. Questo spyware e gli exploit utilizzati per distribuirlo sono stati creati dal controverso venditore NSO. Gli exploit utilizzati in questi attacchi sono stati trasmessi attraverso le chiamate iMessage e potevano essere attivati anche senza alcuna azione dell’utente.
Come difendersi dagli 0-Day?
Con già 70 zero-day scoperti quest’anno, il 2023 sta superando il precedente record di 81 zero-day stabilito nel 2021. La misura più efficace per proteggersi è l’installazione tempestiva delle patch di sicurezza non appena sono disponibili. Questo consiglio, però, può risultare inefficace per gli utenti colpiti prima che gli exploit diventino di dominio pubblico e le patch siano state rilasciate. Ecco alcuni consigli pratici per ridurre il rischio di esposizione a queste vulnerabilità:
- Diffidare dai link: Prestate particolare attenzione ai link presenti nelle e-mail o nei messaggi e non seguite mai richieste di installazione o aggiornamento di applicazioni o estensioni del browser provenienti da fonti sospette o non verificate.
- Utilizzare un firewall: Utilizzate un firewall come quello integrato in Windows o LuLu per macOS. Anche se non possono prevenire gli attacchi zero-day, questi programmi possono contenere i danni di eventuali malware installati.
- Mantenere aggiornato un software antivirus: Mantenete attivo e aggiornato un software antivirus affidabile per rilevare e contrastare potenziali minacce informatiche.
- Eseguire backup regolari: Eseguite backup regolari dei vostri dati importanti su dispositivi sicuri e offline. In caso di attacco, un backup recente può aiutarvi a ripristinare i dati e ridurre il danno causato dall’attacco.
- Attivare gli aggiornamenti automatici: Attivate gli aggiornamenti automatici per il sistema operativo e le applicazioni. Mantenete sempre aggiornati i vostri dispositivi poiché gli sviluppatori rilasciano regolarmente patch e correzioni di sicurezza.