Vulnerabilità delle applicazioni

kasperskyNel ambito della sicurezza informatica si dà poca considerazione ad un aspetto molto importante, le vulnerabilità che le applicazioni introducono nei sistemi.

Spesso le applicazioni per poter funzionare devono disporre di privilegi elevati o comunque hanno possibilità di accedere a risorse in modo incontrollato, ed è un’ottima possibilità messa a disposizione di un’attaccante.

I responsabili IT trascurano spesso, la gestione degli aggiornamenti quando introducono correzione ai problemi di sicurezza, mentre invece sono molto ricettivi quando gli aggiornamenti producono miglioramenti al funzionamento.

Kaspersky fra le funzionalità di gestione dei sistemi ha introdotto una funzione di gestione degli aggiornamenti delle applicazioni, che permette di individuare fra le applicazioni installate, quelle che hanno delle vulnerabilità note e pianificare strategie di aggiornamento automatico o comunque centralizzato.

Argonavis dispone di tecnici certificati sui prodotti KasperskyLAB, in grado di aiutare il cliente a configurare correttamente la protezione ed ottenere il massimo risultato.

Contattaci per avere maggiori informazioni

Richiedi Informazioni

7 Luglio 2015

Attacchi APT

kasperskyGli attacchi APT (advanced persistent threat) sono un nuovo tipo di minaccia, portato contro le strutture informatiche di aziende, organizzazioni, governi.

Tanti anni fa, le minacce erano portate da semplici virus, ovvero piccole porzioni di codice in grado di creare dei piccoli disturbi, rapidamente risolvibili e liquidabili in qualche ora di lavoro persa.

Ora invece i criminali sono diventati dei veri professionisti, spesso al soldo di governi, o aziende, con degli obiettivi molto precisi, come rubare dei soldi o entrare in possesso di informazioni riservate.

Per ottenere questi risultati vengono portati questi attacchi, definiti APT “advanced persistent threat“. Non si tratta di una minaccia specifica, ma di una lunga attività di spionaggio, fatta in studiando attentamente la vittima, analizzando la struttura ed individuando le vulnerabilità.

Questa azione deve essere il più possibile impercettibile alla vittima, in genere si utilizzano processi che non danneggiano l’utente, perché l’obiettivo è ottenere dati ed informazioni senza farsi scoprire.

Nessuno può sentirsi completamente al riparo, un gruppo di professionisti può essere ingaggiato per pochi dollari, è necessario avere una protezione efficace in grado di individuare e respingere anche questo genere di attacchi.

KasperskyLAB ha un centro di ricerca: “GReAT” costantemente impegnato nell’analisi di attacchi APT, che ha individuato e bloccato i più celebri attacchi APT.

Queste conoscenze vengono impiegate per perfezionare il funzionamento dei sistemi di rilevamento malware nei sistemi per le aziende, risultando costantemente ai primi posti dei test comparativi a cui partecipa.

Argonavis dispone di tecnici certificati sui prodotti KasperskyLAB, in grado di aiutare il cliente a configurare correttamente la protezione ed ottenere il massimo risultato.

Contattaci per avere maggiori informazioni

Richiedi Informazioni

6 Luglio 2015

Zimbra, spostare le mail da una cartella

A volte può capitare di dover spostare le mail contenute in una cartella, in un’altra dello stesso account.

Questo semplice script mostra come è possibile

#!/bin/bash
# ./move.sh <utente@dominio> <cartella partenza> <cartella destinazione>
user=$1
folder1=$2
folder2=$3
list=$(zmmailbox -z -m ${user} search -t message in:/${folder1} | grep mess | awk 'BEGIN {FS=" "}{print $2}')
array=($list)
riga=0
righe=${#array[@]}
while [ $riga -lt $righe ]; do
    echo ${array[riga]}
    zmmailbox -z -m ${user} mm ${array[riga]} /${folder2}
    let riga+=1
done

Argonavis è in grado di fornire supporto tecnico e commerciale su Zimbra, se hai necessità di altre informazioni puoi mandare un messaggio.

Richiedi Informazioni

29 Giugno 2015

Backscattering

Il backscatter è il termine utilizzato per indicare la diffusione di messaggi di mancato recapito di un messaggio di spam originato da altri, ma utilizzando l’indirizzo email della vittiamo come mittente.

Questo genere di messaggio viene generato perché l’indirizzo email a cui lo spammer, a tentato di inviare il messaggio non esiste, o comunque il server che gestisce quel dominio non è stato in grado di consegnare il messaggio che aveva accettato in precedenza (per approfondire reject vs bounce)

Il problema fondamentale è che il protocollo SMTP impone ad un server che ha ricevuto un messaggio e che per qualsiasi ragione non è stato in grado di consegnarlo, di generare una mail di errore, per avvertire il mittente. Quindi bloccare o limitare questi messaggi sarebbe una violazione del protocollo, vale a dire che la soluzione è molto peggiore del problema.

La chiave per arrivare ad una soluzione è nel passaggio “un server che ha ricevuto un messaggio” infatti il problema si supera evitando che il nostro server riceva (reject) messaggi che non è in grado di recapitare. Il messaggio si intende ricevuto, nel momento in cui viene permessa la trasmissione della parte DATA del messaggio, di conseguenza basterebbe verificare prima di permettere la trasmissione l’esistenza dell’indirizzo per ridurre notevolmente il rischio di backscatter.

Una domanda legittima è del perché devo preoccuparmi di non inviare messaggi che sono richiesti dal protocollo.
Le motivazioni sono:

  1. Perché è molto fastidioso per chi riceve il messaggio ritrovarsi la casella inondata di messaggi di ritorno per email che non sono mai stati inviati.
  2. Perché è altissimo il rischio di finire in RBL e vedersi rifiutata la maggior parte della posta inviata dal server.
  3. Perché il nostro server dovrebbe lavorare per smistare posta che non potrà consegnare e di conseguenza utilizzerà risorse e banda per messaggi inutili.

Zimbra permette di difendersi dal backscatter, il controllo dei recipient si attiva con i seguenti comandi

su zimbra
zmlocalconfig -e postfix_smtpd_reject_unlisted_recipient=yes
zmmtactl upgrade-configuration

Argonavis è in grado di fornire supporto tecnico e commerciale su Zimbra, se hai necessità di altre informazioni puoi mandare un messaggio.

Richiedi Informazioni

26 Giugno 2015

Sender Policy Framework

Sender Policy Framework (SPF), è una tecnica utilizzata per limitare gli abusi nell’invio di messaggi di posta elettronica. Al contrario di altre tecniche che servono a limitare lo spam ricevuto dal dominio, SPF evita che qualcuno possa inviare messaggi utilizzando il nostro dominio come mittente.

La tecnica, codificata nel RFC 4408, consiste nel dichiarare quali sono i server autorizzati a spedire posta per il nostro dominio, ne consegue che un messaggio inviato da qualsiasi altro server a nostro nome si configura come un abuso e di conseguenza il messaggio verrà rifiutato (per appronfondire puoi leggere reject vs bounce) dal destinatario.

Le informazioni sui server autorizzati vengono pubblicate su un record TXT della configurazione del dominio.

Il record viene composto in questa maniera:

"v=spf1 <qualificatore1><meccanismo1> <qualificatore#><meccanismo#>"

I meccanismi possibili sono:

all  ip4 | ip6 | a | mx | ptr | exists | include

ciascun meccanismo può essere preceduto da un qualificatore

"+" | "-" | "~" | "?"

Vediamo alcuni esempi:

E’ valida esclusivamente la posta inviata dalla rete identificata dal record A

"v=spf1 a/24 a:offsite.example.com/24 -all"

E’ valida esclusivamente la posta inviata dall’indirizzo identificato dal record MX

"v=spf1 mx/24 mx:offsite.domain.com/24 -all"

E’ valida esclusivamente la posta inviata dalla rete 192.168.0.1/16

"v=spf1 ip4:192.168.0.1/16 -all"

Argonavis è in grado di fornire supporto tecnico per configurare correttamente il vostro server di posta, se hai necessità di altre informazioni puoi mandare un messaggio.

Richiedi Informazioni

25 Giugno 2015