news

Internet Protocol Journal -Agosto 2018

Nel numero IPJ di Agosto 2018  gli ultimi 10 anni di sviluppo del TCP/IP e le nuove minacce malware.

Nel primo articolo Geoff Huston propone una panoramica dei cambiamenti avvenuti nelle tecnologie Internet negli ultimi 10 anni.
Lo fa analizzando layer dopo layer le novità apportate e quelle che ci aspetteranno, le aree invece più cristallizzate (ossificate),i rischi derivati dall'avvento di nuove mode come l'IoT (Internet of the Things) e l'aspetto sempre più fondamentale della cifratura nelle sessioni legata alla privacy.
Gli ultimi sviluppi più interessanti riguardano i nuovi protocolli a livello Trasport, layer 4 della pila ISO/OSI, come i BBR ("Bottleneck Bounded Rate") sviluppato da Google per ottimizzare l'utilizzo della banda trasmissiva a disposizione tra gli end-to-end devices, evitando l'accomulazione di dati nei buffering degli apparati di network middleware (es. routers); oppure il QUIC ("Quick UDP Internet Connection") evoluzione del attuale UDP protocol, con la variante della criptatura del payload UDP dentro ad un struttura di controllo di flusso similare al TCP in modo da evitare la possibile manipolazione o ispezione del segmento dati da parte dei network middleware.

Nel successivo articolo David Strom ci illustra gli ultimi tipi di malware sviluppati chiamati Fileless.
Obbiettivo dei malware è quello di lasciare sul nodo attaccato un programma o una serie di programmi che, circoscrivendo il pc come parte di un botnet, danneggi i dati sensibili o li sposti/copi verso repositories esterni.
Per fare in modo che i programmi AV non possano intercettare queste minacce questi worm devono lasciare meno "residui" o traccie possibili: ecco dunque nascere i worm Fileless, ultima frontiera delle minaccie informatiche. Gli attacchi di tipo Fileless sono di tre tipi: Return-Oriented Programming, Scripting-Based Attacks e Polymorphic Attacks.
Per finire un riepilogo dei pochi passi cautelativi da intraprendere per prevenire possibili guai:
- applicare velocemente le patches dei programmi su tutti i sistemi della rete.
- segmentare i network con politiche dedicate e accessi mirati specialmente verso terze parti.
- restringere i diritti amministrativi ad un numero limitato di sistemi.
- disabilitare i programmi Windows non necessari, tipo PoweShell o WMI.
- eseguire solamente programmi "affidabili" sui singoli sistemi come ulteriore politica restrittiva.