Social engineering: Che cos’è e come funziona l’URL Reputation (affidabilità e autenticità sito web)

Social engineering: Che cos’è e come funziona l’URL Reputation (affidabilità e autenticità sito web)

Application & URL Reputation

Le modalità di attacco con il social engineering sono oggigiorno praticamente infinite, da un lato grazie alla fantasia e intelligenza criminale dell’attaccante, dall’altro grazie alla disponibilità, fiducia e spesso poca attenzione della vittima. Bisogna quindi considerare come prima difesa in assoluto da questo tipo di attacchi il buon senso e la prudenza.

In aiuto dell’utente contro le diverse minacce del web, da pochi anni sono disponibili e integrati nei recenti browser sistemi di application e url reputation per verificare affidabilità e autenticità dei siti web. Da recenti studi condotti da NSS Labs (disponibile al sito www.nasslabs.com) sugli attacchi legati all’ingegneria sociale si è evidenziato che almeno un terzo degli utenti europei nel 2010 siano stati infettati e in questa ricerca l’Italia si è posizionata al quarto posto. Uno dei primi browser ad introdurre questa funzionalità è stato IE9, il quale ha superato il 100% dei test riconoscendo 650 URL pericolosi.

Social engineering: Che cos'è e come funziona l'URL Reputation (affidabilità e autenticità sito web)

Application & url reputation si basa su un accesso da parte dei browser ad un database di sicurezza per verificare la pagina web visitata, che consente di valutare se esso rientra o meno in una sorta di “black list” di siti notoriamente malevoli; a questo si aggiungono altri controlli euristici sugli script del sito e, incrociando tutti i dati, il browser decide se mostrare o meno un avviso all’utente che, a sua volta, decide di proseguire o meno nell’apertura del sito.
Bisogna sottolineare come le tecniche di URL Reputation (controllo “a monte”) e Application Reputation/Download Reputation (controllo “a valle”) contribuiscano in modo diverso alla protezione complessiva. In particolare, la maggior parte della protezione di Google Chrome, ad esempio, è affidata ad un controllo “a valle”, quindi dopo aver visitato la pagina malevola e prima dell’inizio del download del file. IE10, invece, preferisce bloccare l’accesso delle pagine “a monte”, approccio che è giudicato come il più efficace dall’azienda di Redmond.

Occorre ricordare, infine, che non ci sono metodi efficaci in toto per proteggersi da un attacco di ingegneria sociale, in quanto, al di là della quantità di controlli che vengono implementati, ci sarà sempre un “fattore umano” che influenza il comportamento di un individuo e che non può essere né completamente controllato né prevenuto.

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: www.vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *