Ivanti

Le 3 fasi di un attacco ransomware e come proteggersi. I consigli di Ivanti

di pubblicata il , alle 14:41 nel canale Security Le 3 fasi di un attacco ransomware e come proteggersi. I consigli di Ivanti

Chris Goettl, Director of Product Management for Security Products di Ivanti, analizza gli step necessari per sferrare un attacco di tipo ransomware, sottolineando le contromisure da prendere in ogni fase, incluso il recovery da backup

 

Il ransomware è una delle minacce più insidiose, soprattutto quando mirato contro le aziende, dal momento che rischia di bloccare l'accesso alle informazioni fondamentali per portare avanti il business. Sono molti i casi in cui non ci si può permettere un fermo dei sistemi anche solo di poche ore, pensiamo per esempio a una struttura sanitaria, come un ospedale, dove essere l'impossibilità di accedere ai dati ha pesanti ricadute sui pazienti. 

Immagine byline MobileIron

Questo spiega anche come mai i cybercriminali privilegino questa tipologia di attacchi: sanno che in molti casi le vittime, soprattutto se bersagli di alto profilo, sono disposte a pagare pur di poter decifrare il prima possibile i dati "bloccati". Cedere alla minaccia non è la scelta migliore per vari motivi: da un lato, si finanziano attività criminali, dall'altro non si ha la certezza che gli attaccanti restituiscano il maltolto. Peggio ancora, gli attaccanti potrebbero tenere una copia delle informazioni e alzare ulteriormente la posta, chiedendo ulteriore denaro per non pubblicarle online.

Chris Goettl, Director of Product Management for Security Products di Ivanti, azienda specializzata in soluzioni di cybersecurity, ha fatto il punto della situazione, analizzando le 3 fasi che caratterizzano un attacco ransomware e indicando le azioni da intraprendere a ciascuna di esse per garantire la sicurezza dei sistemi aziendali

Le prima fase di un attacco ransomware: la contaminazione

Per cifrare i dati di un'organizzazione, un attaccante deve prima trovare il modo di eludere le difese messe in atto dalle aziende e, come ben sappiamo il phishing è la strada più battuta, soprattutto nell'ultimo anno, durante il quale i dipendenti lavorano da casa, fuori dal perimetro di sicurezza aziendale, e rappresentano un punto debole nella catena di difesa. Questa però non è l'unica strategia adottata: a volte per entrare nella rete aziendale i criminali sfruttano vulnerabilità note e ancora non patchate dagli amministratori, oppure ottengono l'accesso tramite sistemi di credential stuffing, usando combinazioni di login e password sottratte da qualche database e diffuse online sul dark web. 

"Al fine di prevenire le contaminazioni, la cosa migliore che un'organizzazione può fare è garantire il rispetto delle policy di base in materia di sicurezza informatica. È a questo punto che entrano in gioco la gestione continua delle vulnerabilità e l’aggiornamento puntuale delle patch, per impedire agli aggressori di accedere alla rete attraverso una vulnerabilità nota" - spiega Goettl. "La formazione costante ai temi di sicurezza informatica è la chiave per garantire che i dipendenti neghino l'accesso all’hacker, servendosi di un’e-mail sospetta o un link per il download. Sul fronte dell’IT e della sicurezza, i team devono monitorare attentamente le varie applicazioni, mantenere la gestione dei privilegi di accesso e implementare l'autenticazione a due fattori per impedire l’intrusione di criminali informatici".

Attacco ransomware fase 2: l'estrazione dei dati

Se l'attaccante riesce a eludere le difese esterne, il passo successivo è quello di andare alla ricerca delle informazioni sensibili, quelle per cui l'azienda colpita sarebbe disposta a pagare. Un'operazione non facile quanto sembra, perché il rischio di essere scoperti è elevato, e proprio per questo motivo gli attori malevoli sfruttano i dispositivi o le app considerate "sicure" dal sistema, così da proseguire la loro attività indisturbati. 

Ransomware_Ivanti

Qui entrano in gioco i sistemi EDR (Endpoint Detection and Response) e l'approccio zero trust. I primi andrebbero installati su tutti gli endpoint, così da poter individuare rapidamente azioni sospette. Da soli però gli EDR rischiano di non essere efficaci ed è per questo che Ivanti suggerisce di affiancare a queste contromisure un approccio di tipo zero trust (nessuna fiducia, letteralmente), dove non esistono dispositivi o utenze considerati affidabili, nemmeno quelle degli amministratori. Questo permette di scovare azioni sospette anche quando queste sono riconducibili a un'utenza considerata al di sopra di ogni sospetto, come quella di un admin, ma violata dall'attaccante. Con zero trust  "nessun utente o dispositivo è considerato affidabile e deve essere costantemente autorizzato prima di poter accedere ad una rete, impedendo così ai cyber-criminali di sfruttare gli account privilegiati. L'EDR ha il compito di individuare gli attori della minaccia, ma può essere contrastato da un astuto avversario che ha compromesso precedentemente le credenziali ed è in grado di muoversi come un utente di cui ci si fida e con strumenti che ci si aspetta", prosegue Goettl. "Mentre gli hacker si spostano continuamente, Zero Trust Access Control costringe l’hacker a dover intraprendere dei passaggi che consentono ai difensori di individuare meglio le attività dannose. Insieme, ZTA ed EDR rappresentano una combinazione sicura, poiché il primo approccio aumenta la possibilità al secondo di rilevare le attività dannose".

L'ultima fase di un ransomware: la cifratura

Se l'attaccante è arrivato a questo punto, superando anche gli EDR, c'è poco da fare, oltre a bloccare i sistemi, impedendo ai dipendenti di lavorare, certo, ma anche agli intrusi di fare ulteriori danni. Le aziende con una buona politica di backup potranno ripristinare i sistemi più velocemente, riducendo i tempi di down dei sistemi, limitando quindi i danni. Agire presto è fondamentale, dato che evita di dover ripristinare tutto, concentrandosi solo sui pochi dati cifrati prima che intervenissero le contromisure. 

"Sono disponibili nuove soluzioni che consentono di osservare gli schemi di attacco, come fa l'EDR, rispetto all’analisi dei dati stessi. Non serve individuare uno schema se i file vengono monitorati con puntualità e, in questo caso, una barriera per le attività di encription può essere l’unico elemento che consente alle aziende di comprendere se sono sotto attacco", continua Goettl. "È ancora presto, ma ci sono alcune soluzioni in arrivo sul mercato che si concentrano su questo approccio da "ultima linea di difesa", per isolare i dati molto più velocemente e ridurre la quantità di ripristino dati necessaria per tornare operativi". Goettl conclude infine sottolineando che "adottando un approccio di difesa specifico, che include la gestione completa delle patch, la formazione dei dipendenti, la gestione dei privilegi di accesso e la gestione continua delle vulnerabilità, un attacco non dovrebbe essere in grado di oltrepassare le difese esterne di un'azienda".

6 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Piedone111321 Gennaio 2021, 16:24 #1
Manca una cosa fondamentale:
passate la fase 1 e la 2 il ransonware contatta un server esterno alla rete per ottenere il codice di crifratura.
Se il firewall consente connessioni solo verso alcuni siti autorizzati dall'admin il criptaggio dei dati non inizierà affatto ( il virus non riceve la chiave di criptazione) e nel frattempo le firme AV avranno la nuova minaccia nel database potendolo individuare e rimuovere.
Insomma nella fase 3 si è sieropositi, ma ancora in ottima salute, solo dopo arriva il baluardo 4 ( nell'articolo identificato come 3).
Fermo restando che tutti i punti dovrebbero essere rispettati, perchè altrimenti una piccola falla o disattenzione aprirebbe una breccia nel sistema da fare molti danni.
panic-error21 Gennaio 2021, 19:01 #2
Quindi ogni qualvolta un utente interno deve andare su un nuovo sito deve chiede all’amministratore del firewall di essere abilitato? Non mi sembra molto realistica come soluzione
Piedone111321 Gennaio 2021, 19:43 #3
Originariamente inviato da: panic-error
Quindi ogni qualvolta un utente interno deve andare su un nuovo sito deve chiede all’amministratore del firewall di essere abilitato? Non mi sembra molto realistica come soluzione


Invece si, oltre che un utente non può decidere di andare dove vuole, chi ha necessità di fare questo viene messe in dmz senza possibilità di accesso alla rete protetta ( al max gli si affida un utenza a basso profilo su desktop remoto)
Se poi vuoi fare le cose molte sul serio ti affidi ad un fw con abbonamento che ti gestisce i siti sicuri e le connessioni ( con relativi protocolli e porte) accettate.
Se poi vai a guardare nelle aziende i siti che vengono interrogati sono pochissimi, facebook e siti non inerenti la produzione dovrebbero essere fruibili su dmz, mentre le varie sedi in vpn punto punto.
panic-error21 Gennaio 2021, 19:58 #4
Appunto ci sono soluzioni come web gateway, next generation firewall, cloud security che si occupano di categorizzare i siti e consentire/vietare l’accesso in modo dinamico senza che tu, amministratore, debba impazzire a metterti a fare regole sul firewall per ogni nuovo sito legittimo che un dipendente deve raggiungere. Quella è preistoria. Tanto vale che gli impedisci di usare il computer e gli dai carta e penna.

Comunque inibire i social network a priori è altrettanto obsoleto come metodo di prevenzione. Ci sono molte aziende di inbound marketing che vivono di questi siti.
Piedone111322 Gennaio 2021, 01:27 #5
Originariamente inviato da: panic-error
Appunto ci sono soluzioni come web gateway, next generation firewall, cloud security che si occupano di categorizzare i siti e consentire/vietare l’accesso in modo dinamico senza che tu, amministratore, debba impazzire a metterti a fare regole sul firewall per ogni nuovo sito legittimo che un dipendente deve raggiungere. Quella è preistoria. Tanto vale che gli impedisci di usare il computer e gli dai carta e penna.

Comunque inibire i social network a priori è altrettanto obsoleto come metodo di prevenzione. Ci sono molte aziende di inbound marketing che vivono di questi siti.


Non ho capito se operi nel settore o parli per sentito dire.
Il settore commerciale non avrà affatto bisogno di accedere alle stesse risorse del pr, la produzione non deve poter accedere affatto all'esterno, mentre la progettazione avrà bisogno di accedere a ben pochi siti esterni.
Per i social: se permetti sono ad oggi il mezzo più sfruttato per gli attacchi e se non necessari vanno eliminato da ogni sezione.
Il sezionamento della rete interna effettuato correttamente in caso di attacco ( e non solo da ransoware) permette di arginare agevolmente i danni affinché non diventi una catastrofe.
Poi è normale che se tu fatturi con i social o col porno avrai accesso alle risorse esterne, ma certamente non avrai accesso alle risorse di trading.
FedericoV22 Gennaio 2021, 09:25 #6
Questi criminali ne inventano sempre una nuova, talvolta installano un key logger per carpire le password degli admin. La cifratura non sempre viene fatta velocemente, ma può anche procedere in maniera lenta e subdola e l’utente non se ne accorge perché i criminali installano un filter driver simile al bit locker che decifra il file in lettura. Vi sono situazioni in cui lavorano file per file, magari cifrando solo un KB ogni 100. Poi attaccano la piattaforma di backup. Talvolta cancellano anche gli snapshots dagli storage arrays. Li ho visti addirittura sfruttare le interfaccia ILO e fare il boot da ISO Linux per poi danneggiare sistemi dove neppure gli Admin avevano la possibilità di cancellare dati. Non sono più dei nerd cantinari con voglia di sfregiare un server perché di indole “strana”, ma sono delle profittevoli aziende per cattive azioni con bravi R&D, e sarà sempre peggio. Almeno, come un medico, ci guadagno sui mali altrui 😇

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
^