Vettori d’attacco: limitare i punti deboli, formare il personale

In queste pagine abbiamo più volte analizzato i cyber-attacchi più eclatanti, evidenziato le debolezze delle infrastrutture e suggerito servizi per metterle in sicurezza. In questo testo trattiamo i vettori d’attacco più usati negli ultimi mesi e dove vengono maggiormente indirizzati.

Molti degli attuali attacchi sono concentrati sulle soluzioni IoT (Internet of Things) che comprendono gli strumenti utilizzati da aziende ed enti per automatizzare le procedure di lavoro e la videosorveglianza. Nella maggior parte dei casi si tratta di attacchi diretti con metodologie Brute Force, ovvero condotte con l’aiuto di software con cui i cybercriminali tentano di individuare la chiave d’accesso corretta. Comunemente, si tratta di pratiche che i nuovi metodi di difesa e i sistemi di accesso all’infrastruttura tramite doppia autenticazione hanno reso obsolete, ma che in questo caso si avvantaggiano del fatto che (nella maggior parte dei casi), le periferiche IoT sfruttano software poco aggiornati che risultano più “deboli” nel contrastare certe tipologie di attacco. Il problema più grande è che spesso risulta difficile integrare questi dispositivi nelle soluzioni di sicurezza dell’infrastruttura. Secondo un recente rapporto dei Kaspersky Labs, si considera che a livello globale il 43% delle aziende non hanno ancora dotato di soluzioni di protezione alcune parti della loro infrastruttura IoT. Purtroppo nella maggior parte dei casi questi sistemi, pur essendo stand-alone, sono connessi direttamente alla rete aziendale e un attacco condotto a buon fine potrebbe favorire la violazione della sicurezza e aprire una porta d’accesso alla possibile compromissione dei dati.

Il ransomware è indubbiamente la minaccia più usata e più pericolosa di questi ultimi mesi, ne abbiamo già parlato più volte, e benché i vettori di attacco siano molteplici le tecniche di phishing restano quelle di maggior successo dato che sono principalmente indirizzate al personale con poca conoscenza delle tecniche di adescamento.

Sempre restando nell’ottica del ransomware il modello di attacco attualmente più pericoloso è quello chiamato Ransomware as a Service (RaaS). Si tratta di una metodologia temibile in quanto consente anche a cybercriminali poco esperti di agire con successo. Gli esperti sviluppatori delle piattaforma RaaS propongono gli strumenti “in affitto” per condurre attacchi mirati: nel caso questi abbiano successo, il “bottino” ottenuto viene spartito tra le parti. Il pericolo di questa tipologia di attacco è così sentito che anche il Dipartimento delle informazioni per la sicurezza (DIS) dei servizi segreti lo ha messo in evidenza nell’annuale relazione al Parlamento. In particolare perché questa tecnologia può essere efficacemente usata in attacchi contro la pubblica amministrazione e le infrastrutture governative.

Secondo un report di Exprivia fra i settori più colpiti dagli attacchi, oltre a quello aziendale, troviamo il finanziario e le pubbliche amministrazioni, mentre nella macro categoria indicata con software/hardware sono state inserite le casistiche che comprendono i sistemi cloud e quelli di videoconferenza e telelavoro. Tra le minacce più attive per l’Italia troviamo vettori d’attacco come Dridex, AgentTesla e Lockibot. Il primo è un pericolo reale per gli uffici amministrativi delle aziende e nel settore finanziario, dato che si tratta di un trojan che viene diffuso tramite email che contengono quella che all’apparenza è una fattura proforma o un semplice allegato in formato Excel. Ovviamente dietro a questa tipologia di attacchi c’è uno studio in cui vengono preparate email ad hoc che sembrano autentiche. In particolare, secondo i Kasperky Labs, questi schemi di frode conosciuti come Business E-mail Compromise (BEC), consistono nell’impersonare un membro di un’azienda affidabile in contatto con il target. Gli attacchi comprendono quelli su larga scala e quelli mirati. La prima categoria conosciuta come “BEC-as-a-Service” comprende attacchi che si basano su un meccanismo molto semplice in modo da poter raggiungere un numero più alto di vittime. Di solito il vettore e contenuto in email poco sofisticate ma molto efficienti. La seconda categoria è quella degli attacchi BEC mirati, implica delle strategie più complesse che sfruttano avanzate tecniche di contraffazione e di social engineering che hanno l’obiettivo di persuadere la vittima ad eseguire azioni come l’invio di denaro o l’inconsapevole installazione di malware.

Infine, la nuova frontiera delle minacce informatiche è quella chiamata malware fileless, si tratta di una tipologia di attacco che non infetta i file ma risiede nella RAM del computer, in questo modo gli antivirus tradizionali non sono in grado di rilevare la minaccia. Dato che anche questo vettore viene però propagato tramite phishing esistono delle contromisure come i sistemi di protezione EDR per le infrastrutture e i servizi che analizzano la posta elettronica prima di consegnarla agli utenti.

Grazie ai suoi servizi certificati Hypergrid è in grado di fornire protezioni e soluzioni per queste tipologie di attacco. Per esempio servizi per il controllo della posta come Mail Outpost e Secure Mail, sono in grado di bloccare spam, virus e malware prima che vengano consegnati nella casella di posta dell’utente. Questo vale ovviamente anche per i messaggi di phishing che ricordiamo è attualmente il metodo principale per attivare le prime fasi di attacco. Non dimentichiamo poi la protezione dell’infrastruttura tramite EDR che non richiede l’istallazione di antivirus su ogni macchina della rete. Il team di Hypergrid è poi a vostra disposizione per eseguire le procedure di Vulnerability Assessment sulla rete in modo da verificarne integrità e sicurezza. Ricordiamo poi la possibilità di organizzare corsi di formazione per il personale relativi alla sicurezza informatica, ormai essenziali per costituire la prima linea di difesa contro attacchi di qualsiasi genere.

Shares

Iscriviti alla nostra newsletter

Inserisci la tua E-mail ed iscriviti per ricevere aggiornamenti periodici sul mondo della sicurezza informatica