cs@s-mart.biz +39 055 43 03 52
Global
Italy
Japan
Poland
LATAM
cs@s-mart.biz
+39 055 43 03 52
Global
Italy
Japan
Poland
LATAM
SEQRITE
  • PRODOTTI
  • RISORSE
  • SUPPORTO
  • PARTNER
  • NEWS
  • CHI SIAMO
  • CONTATTI
  • PRODOTTI

    PROTEZIONE ENDPOINT E DATI

    »Endpoint Security On Premise »Endpoint Security Cloud »Gestione Dispositivi Mobile aziendali
    • Seqrite mSuite

    SICUREZZA GATEWAY

    »Unified Threat Management (UTM)

    PROTEZIONE SERVER

    »Seqrite Antivirus per Server
  • RISORSE
    News Aggiornamenti, alert, avvisi e strategie per la sicurezza aziendale.
    Schede Tecniche Scarica le schede tecniche dei prodotti, con elenco delle funzioni, tabella comparativa e informazioni sui requisiti di sistema.
    Manuali Fai riferimento alle nostre guide utente per informazioni riguardanti l'installazione e l'uso degli Antivirus Seqrite.
    Case Studies Esempi reali di come Seqrite ha aiutato le imprese a massimizzare la sicurezza aziendale.
    Report delle Minacce Rimani aggiornato riguardo le più recenti minacce informatiche con i nostri report trimestrali.
    White Papers Approfondisci la conoscenza delle nostre soluzioni per migliorare le operazioni aziendali.
  • SUPPORTO
    FAQ PRODOTTI Trova una risposta alla tua richiesta di supporto tra le domande più frequenti.
    APRI UN TICKET Apri un ticket di assistenza (servizio riservato ai partner Seqrite).
    Offline Updater Aggiorna il tuo Seqrite Unified Threat Management (UTM) al più recente database dei virus.
    Aggiornamento Firmware Aggiorna il tuo Seqrite Unified Threat Management (UTM) con il più recente Firmware Upgrade.
  • PARTNER
    PARTNER PROGRAM La tua esperienza e le nostre soluzioni ti aiutano a differenziare e a far crescere il tuo business.
    DIVENTA UN PARTNER Diventa un nostro partner e accresci il tuo business.
    LOCALIZZA PARTNER Cerca i nostri partner nel mondo.
    REGISTRAZIONE ACCORDI Registra le tue opportunità di vendita.
  • NEWS
  • CHI SIAMO
    PANORAMICA Aiutiamo le imprese a semplificare la sicurezza IT ed a massimizzare le loro performance
    LEADERSHIP Management team di Seqrite
    PREMI E CERTIFICAZIONI Le nostre soluzioni di sicurezza vengono riconosciute anno dopo anno dalle associazioni, dai media e dalle organizzazioni del settore
  • CONTATTI

PROTEZIONE ENDPOINT E DATI

»Endpoint Security On Premise »Endpoint Security Cloud »Gestione Dispositivi Mobile aziendali
  • Seqrite mSuite

SICUREZZA GATEWAY

»Unified Threat Management (UTM)

PROTEZIONE SERVER

»Seqrite Antivirus per Server
News Aggiornamenti, alert, avvisi e strategie per la sicurezza aziendale.
Schede Tecniche Scarica le schede tecniche dei prodotti, con elenco delle funzioni, tabella comparativa e informazioni sui requisiti di sistema.
Manuali Fai riferimento alle nostre guide utente per informazioni riguardanti l'installazione e l'uso degli Antivirus Seqrite.
Case Studies Esempi reali di come Seqrite ha aiutato le imprese a massimizzare la sicurezza aziendale.
Report delle Minacce Rimani aggiornato riguardo le più recenti minacce informatiche con i nostri report trimestrali.
White Papers Approfondisci la conoscenza delle nostre soluzioni per migliorare le operazioni aziendali.
FAQ PRODOTTI Trova una risposta alla tua richiesta di supporto tra le domande più frequenti.
APRI UN TICKET Apri un ticket di assistenza (servizio riservato ai partner Seqrite).
Offline Updater Aggiorna il tuo Seqrite Unified Threat Management (UTM) al più recente database dei virus.
Aggiornamento Firmware Aggiorna il tuo Seqrite Unified Threat Management (UTM) con il più recente Firmware Upgrade.
PARTNER PROGRAM La tua esperienza e le nostre soluzioni ti aiutano a differenziare e a far crescere il tuo business.
DIVENTA UN PARTNER Diventa un nostro partner e accresci il tuo business.
LOCALIZZA PARTNER Cerca i nostri partner nel mondo.
REGISTRAZIONE ACCORDI Registra le tue opportunità di vendita.
PANORAMICA Aiutiamo le imprese a semplificare la sicurezza IT ed a massimizzare le loro performance
LEADERSHIP Management team di Seqrite
PREMI E CERTIFICAZIONI Le nostre soluzioni di sicurezza vengono riconosciute anno dopo anno dalle associazioni, dai media e dalle organizzazioni del settore

16 settembre 2020
La cybersicurezza al di sotto del Kernel


Se pensiamo alla cyber sicurezza di un endpoint, solitamente ci vengono in mente Firewall, soluzioni antivirus, sistema di prevenzione delle intrusioni e così via. Questa prospettiva omette però una parte importante del panorama dei cyber rischi, dato che gli attaccanti potrebbero cercare di colpire i firmware o l'hardware stesso o l'hypervisor di un sistema basato sulle macchine virtuali: in pratica non si tiene in considerazione la sicurezza di ciò che sta "al di sotto" del Kernel.

Per Kernel intendiamo il nucleo centrale, il core, di un sistema operativo: è un software che fornisce ai processi che vengono eseguiti su una macchina l'accesso sicuro, organizzato e controllato all'hardware. E' una componente estremamente delicata dell'endpoint, che ovviamente è bersagliata da varie tipologie di attacco. Vediamoli alcuni

Attacco DMA - >
La DMA di una CPU è un meccanismo nel quale le periferiche accedono direttamente alla memoria interna per scambiare dati senza coinvolgere unità di controllo. In questo attacco, un attaccante ottiene l'accesso al sistema tramite le porte DMA (Direct Memory Access) portando un attacco che deve avvenire a livello fisico, tramite USB o dispositivi FireWire appositamente approntati allo scopo: se l'attacco ha successo, l'attore può ottenere l'accesso all'intera memoria fisica. Oltre a poter ottenere le chiavi di criptazione, l'intruso può compromettere sia il firmware che l'hardware ma anche compromettere il sistema operativo. 

Rootkit MBR - >
Sui sistemi operativi che vengono caricati tramite MBR (Master Boot Record), l'attaccante può compromettere l'MBR stesso ed eseguire codice arbitrario sul sistema: molto spesso questi tipi di attacchi riescono ad essere portati senza essere intercettati dalle soluzioni di sicurezza. In alcuni casi gli attaccanti hanno compromesso anche il VBR (Volum Boot Record) e eseguito una "rootkit injection", ovvero l'iniezione nel sistema di rootkit, che altro non sono che software dannosi utilizzati per ottenere i privilegi di amministrazione di un sistema. Anche alcuni ransomware hanno usato questa tecnica per accedere ai sistemi e criptare i dati. 

Rootkit UEFI - >
In tempo recenti, i ricercatori hanno dimostrato la possibilità di attacco con Rootkit UEFI: in questo caso è possibile compromettere il firmware e infettare il sistema durante l'update del BIOS. Il boot sicuro UEFI può essere bypassato tramite modifiche e compromissioni della tabella UEFI.

Questi sono tre esempi di attacchi "Below Kernel" che possono fornire all'attaccante numerose possibilità per compromettere un sistema. Per proteggersi da queste tipologie di attacchi sia Intel che
AMD (noti vendor di chip e chipset) hanno equipaggiato i propri processori con una serie di funzioni di sicurezza integrate. Un esempio è il Trusted Platform Module, che fornisce funzioni di sicurezza a livello di hardware. Un chip TPM è un cripto-processore sicuro pensato per compiere operazioni di crittografia. Alcune piattaforme recenti usano questo chip per il Secure Boot. 

I processori Intel hanno abilitato l'SGX (Software Guard Extensions), che può essere usato per impostare regioni private della memoria fisica, rendendo così possibile controllare l'accesso ai dati in quella memoria. I processori AMD hanno funzioni conosciute come SME (Secure Memory Encription) che criptano i contenuti della memoria fisica. Entrambi i vendor hanno anche introdotto l'AES NI (AES New Instruction) nei propri processori, così da consentire ai processori di eseguire la criptazioen AES. 

Per approfondire, scarica qui il White Paper - Seqrite cybersecurity below the kernel 

Ultime news

Per saperne di più

Expiro: un vecchio malware risorge e lancia una nuova sfida

22 marzo 2023

Alcuni utenti hanno recentemente subito una nuova infezione. Velocemente abbiamo verificato come questo attacco fosse dovuto a Exp...

Per saperne di più

La criptazione end-to-end rende difficile per le forze dell'ordine reprimere il crimine. Parola del CTO di Quick Heal

15 marzo 2023

traduzione dell'articolo di NABEEL AHMED su "The Hindu.com" - End-to-end encryption makes it difficult for law enforcement agencie...

Per saperne di più

Cyber Security Alert: Quick Heal mira ad espandere il suo ramo aziendale Seqrite

08 marzo 2023

traduzione dell'articolo Cyber Security Alert: Quick Heal Aims To Expand Its Enterprise Arm di Entrepreneur IndiaCon l'e...

Supporto

Vedi le FAQ
Supporto Utenti
Partner Program
Diventa Partner
Community Seqrite

Risorse

News
White Papers
Report sulle minacce
Manuali
Case Studies

Chi siamo

Panoramica
Perché Seqrite
Leadership
Premi e Certificazioni
Contatti





P.IVA: 05345670482   
© S-MART è un marchio di proprietà netWork Sas