top of page

Il più grande C-attack agli USA

Il mondo sta ora affrontando quello che sembra essere un attacco informatico di quinta generazione: attacchi sofisticati e multi-vettore. Chiamato Sunburst dai ricercatori, riteniamo che questo sia uno degli attacchi più sofisticati e gravi visti in natura. Domenica 13 dicembre, gli Stati Uniti hanno scoperto il più vasto attacco informatico di sempre contro le loro organizzazioni. Questa campagna è iniziata, all'inizio di marzo 2020, quando la prima versione dannosa del software SolarWinds Orion è stata distribuita con un aggiornamento di Orion.

La piattaforma fornisce il monitoraggio della rete e servizi tecnici a centinaia di migliaia di organizzazioni in tutto il mondo.


Questo attacco, che è stato identificato nei giorni scorsi come un “attacco alla Supply Chain”, è iniziato quando un codice dannoso è stato impiantato negli aggiornamenti forniti dal produttore di Orion.


Il malware nominato come SUNBURST da FireEye, ha fornito agli hacker l'accesso remoto alle reti di un'organizzazione, consentendo alla fine di esfiltrare le informazioni. La capacità di monitoraggio della rete di questo software ha permesso agli attaccanti di avere la cosiddetta "God view" in queste reti. Oltre 18.000 aziende e uffici governativi hanno scaricato quello che sembrava essere un normale aggiornamento software sui propri computer, ma in realtà era un cavallo di Troia. Sfruttando una pratica IT comune per gli aggiornamenti software, gli aggressori hanno utilizzato la backdoor per compromettere le risorse dell'organizzazione, sia cloud che on premise, consentendo loro di spiare l'organizzazione e accedere ai suoi dati.


Gli hacker hanno operato con un approccio altamente sofisticato, preferendo rubare credenziali per eseguire movimenti laterali attraverso le reti e ottenere l'accesso remoto mantenendo la loro visibilità molto bassa. Per evitare di essere rilevati, gli aggressori hanno utilizzato una varietà di tecniche, varianti di malware che non erano mai state introdotte prima. Questo malware è stato caricato direttamente in memoria, senza lasciare tracce sul disco.


Come si vede, anche in questo moderno attacco sono state usare tecniche avanzate di invisibilità del malware e di lateral movement che non hanno permesso ai sistemi tradizionali di difesa di intercettare l'attacco. Per questa ragione il framework ZERO TRUST deve essere considerato centrale nella definizione delle strategie di cyber-defense aziendali, dando priorità ad approcci e strumenti che siano in grado di rilevare anche attacchi ignoti, zeroday ed evoluti rispetto le soluzioni signature.



Come rimanere protetti


  • Ritorno alle origini: in queste circostanze, le buone pratiche di PAM - Privilege Access Management sonno considerate "sicurezza di base": quindi privilegi minimo e segmentazione per rendere difficile accedere alle risorse critiche da parte degli attaccanti.


  • Difesa in profondità: assicurati che più protezioni operino in parallelo per identificare e prevenire diversi vettori di attacco, noti e non noti, anche di tipo evoluto in tempo. Le tecnologie Deceptive sugli end-point sono quelle raccomandate.


  • Assicurati che le tue soluzioni di sicurezza siano aggiornate.



  • L'attacco mostra un'attenzione specifica alle risorse cloud: assicurati di esaminare quelle per attività sospette, anormali

Kommentare


Scarica ora ZERO-TRUST WHITE PAPER
Per vedere tutte le tipologie di attacchi evoluti che i sistemi di difesa classici non fermano.
Trovi anche le info dettagliate sull’innovativo approccio ZERO TRUST.

La tua richiesta è stata inoltrata!

bottom of page