SICUREZZA INFORMATICA

Exploit: cos’è e come fare per difendersi



Indirizzo copiato

Un exploit è un pericoloso strumento nelle mani dei criminali informatici perché, implementato in differenti modi, può consentire loro di sfruttare le vulnerabilità hardware e software dei sistemi informatici per violarli e prenderne il controllo. Ecco le varie tipologie esistenti e i consigli per difendersi

Pubblicato il 15 mag 2024

Salvatore Lombardo

Funzionario informatico, Esperto ICT, Socio Clusit e autore



Exploit cos'è e come difendersi

In informatica gli exploit (letteralmente “sfruttamento”) sono programmi specializzati che sfruttano un un tipo di vulnerabilità presente in un software o in un dispositivo hardware per compiere attività e operazioni non autorizzate sulle macchine esposte.

Pertanto, può rappresentare un ulteriore strumento a disposizione dei criminali informatici che può essere implementato in diversi modi e può consentire loro di sfruttare per propri fini un problema di sicurezza.

Che cos’è un exploit

Come anticipato, un exploit consiste in un codice o azioni lanciati in un sistema informatico per approfittare di un tipo di vulnerabilità e sfruttano le falle di sicurezza in un software, un sistema operativo o attraverso una rete per ottenere un accesso non autorizzato o eseguire azioni dannose. Le vulnerabilità possono essere causate da errori di programmazione, configurazioni errate o difetti di progettazione.

A cosa servono gli exploit

Gli exploit possono essere utilizzati per una varietà di scopi dannosi, tra cui:

  • Rubare dati sensibili: come informazioni finanziarie, dati personali o segreti aziendali.
  • Installare malware: come virus, worm o trojan.
  • Prendere il controllo dei sistemi: per lanciare attacchi informatici o interrompere le operazioni aziendali.
  • Spiare le attività degli utenti: come registrare le loro battute dai tasti o rubare le loro password.

Exploit e vulnerabilità non sono la stessa cosa

È bene precisare che vulnerabilità ed exploit non sono la stessa cosa. Per vulnerabilità si intende qualsiasi punto debole in un’applicazione software o dispositivo hardware. Di contro, un exploit potrebbe utilizzare tale vulnerabilità per causare un determinato effetto nel sistema colpito, come ad esempio la distribuzione di malware, l’accesso o il controllo remoto non autorizzati.

Le fasi dell’exploitation

L’exploitation delle vulnerabilità può ritenersi, dunque, un altro modo diffuso di infiltrazione nei sistemi informatici target. Di seguito, si riportano le fasi generalmente seguite per lo sfruttamento delle vulnerabilità:

  1. Raccolta di informazioni sul sistema target. Questa operazione può essere eseguita in diversi modi, ad esempio mediante tecniche di sniffing e/o social engineering, per ottenere informazioni sul sistema operativo e un elenco dei servizi in esecuzione su di esso;
  2. Ricerca delle vulnerabilità. Una volta conosciute le informazioni necessarie del target, l’attaccante cerca vulnerabilità note e specifiche;
  3. esecuzione. Individuata una vulnerabilità, l’autore dell’attacco cerca un exploit da utilizzare se già esistente oppure in caso contrario ne allestisce uno ad hoc.

Exploit: le diverse tipologie

Gli exploit possono essere suddivisi in due tipologie, a seconda che la vulnerabilità sfruttata sia già stata risolta o meno: noti e zero-day.

Qualsiasi exploit che prende di mira una vulnerabilità che ha già ricevuto la patch viene chiamato exploit noto, poiché tutti conoscono già il difetto corrispondente.

Quando qualcuno scopre una vulnerabilità software, spesso avvisa lo sviluppatore, che potrà risolvere la vulnerabilità con una patch di sicurezza per riparare la falla nel sistema prima che un attaccante ne possa trarre vantaggio con un exploit.

Questo è uno dei motivi per il quale installare gli aggiornamenti software una volta resi disponibili è sempre raccomandabile.

Cosa sono gli exploit zero day

Quando, invece, un malintenzionato scopre una vulnerabilità e crea immediatamente un exploit, questo viene definito zero-day in quanto vengono sfruttate delle vulnerabilità di sicurezza che sono già note all’attaccante, ma non al produttore del software attaccato (che ne viene a conoscenza solo a fatto compiuto).

Gli attacchi zero-day sono molto pericolosi perché nessuno dispone di una soluzione immediata e per rispondere all’attacco eventuale gli sviluppatori devono poter creare una patch il prima possibile. In questi casi, tutti gli utilizzatori del software interessato possono essere potenzialmente coinvolti.

Gli exploit, come detto, possono sfruttare anche difetti presenti nell’hardware e nei firmware dei dispositivi. Una vulnerabilità hardware è pertanto una falla sfruttabile per attaccare tramite l’accesso fisico o remoto l’hardware del sistema.

Le vulnerabilità hardware Meltdown e Spectre ne sono un esempio. Coinvolgendo i processori di milioni di dispositivi, i produttori dei relativi chip hanno dovuto introdurre delle patch per mitigarne i rischi.

Classificazione degli exploit

Sulla base del tipo di attacco sferrato, gli exploit possono essere classificati in:

  1. eseguiti localmente ovvero che si attivano direttamente all’apertura di un file, di un’immagine, un testo apparentemente innocui, ma che tuttavia contengono codice che sfrutta la vulnerabilità;
  2. eseguiti in remoto attraverso una rete di comunicazione per contattare il sistema vittima. In tal caso l’attacco potrebbe prevedere l’utilizzo di un altro computer interno alla stessa rete locale oppure di un accesso da Internet;
  3. exploit di SQL Injection che utilizzano applicazioni che funzionano sulla base di DB SQL;
  4. exploit di negazione del servizio DoS che non servono a eseguire codice dannoso, ma piuttosto a sovraccaricare un’applicazione o un servizio a tal punto da impedirne l’esecuzione;
  5. exploit per l’esecuzione di comandi che permettono all’attaccante di controllare il codice di un programma malevolo, ottenendo così diritti amministrativi sul sistema colpito.

Cosa sono gli exploit kit

È ormai una tendenza consolidata quella di usufruire di un exploit kit ovvero di un toolkit pronto all’uso, basato sul modello di Business Software Service, con il quale ai criminali informatici viene fornito tutto il necessario per sferrare un attacco di exploit.

Un tipico exploit kit, solitamente, fornisce una console di gestione, una serie di vulnerabilità mirate a diverse applicazioni e diverse funzioni aggiuntive che rendono più semplice lanciare un attacco.

Ecco le fasi di una possibile infezione da exploit kit:

  1. Il contatto. L’attaccante per il contatto può impiegare e-mail spam e l’ingegneria sociale o il malvertising per indurre le persone a cliccare sul collegamento di un server di exploit kit.
  2. Il reindirizzamento. Il generatore di exploit kit controlla il suo obiettivo filtrando le vittime in base a determinati requisiti (ad esempio geolocalizzazione dell’IP).
  3. Lo sfruttamento. Le vittime vengono quindi indirizzate alla pagina di landing dell’exploit kit che determina quali vulnerabilità possono essere utilizzate successivamente.
  4. L’infezione. Dopo aver sfruttato con successo una vulnerabilità, l’attaccante può scaricare ed eseguire malware nell’ambiente della vittima.

Come difendersi da un exploit

A chi si deve rivolgere un cittadino sotto attacco informatico?

In generale, possono essere messe in pratica delle azioni di sicurezza per proteggersi almeno da attacchi di exploit noti e ridurre l’eventualità di essere colpiti da un exploit zero-day:

  1. Tenere sempre aggiornato il proprio software. Un modo per assicurarsi di non perdere eventuali update consiste nell’utilizzare un programma di gestione che semplifichi la procedura di aggiornamento dei software o che, in alternativa, possa agire in automatico minimizzando, in tal modo, i tempi di esposizione.
  2. Essere consapevoli delle minacce informatiche: è importante conoscere i tipi più comuni di exploit e come evitarli.
  3. Utilizzare un software antivirus e anti-malware perché possono aiutare a rilevare e bloccare malware che tenta di sfruttare le vulnerabilità.
  4. Utilizzare software di produttori affidabili. È più probabile che i relativi sviluppatori assicurino al bisogno una patch di sicurezza. Navigare solamente in siti noti, fidati o dotati di certificato SSL riduce le possibilità di sfruttamento di vulnerabilità del software lato client.
  5. Fare attenzione a ciò che si clicca e si scarica: non fare clic su collegamenti o allegati sospetti e non scaricare software da fonti non affidabili.
  6. Utilizzare password forti e univoche: non utilizzare la stessa password per più account e utilizzare password complesse che siano difficili da indovinare.
  7. Prestare attenzione a ogni forma di phishing. È sempre consigliato di non aprire allegati provenienti da indirizzi email sospetti e non scaricare file se consegnati da mittenti sconosciuti.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 2