SICUREZZA INFORMATICA

Nuove tecniche di attacco basate su social engineering e lateral movement: riconoscerle e difendersi

Le infrastrutture informatiche delle aziende diventano più resilienti ed è sempre più complesso individuare falle nel sistema di sicurezza. Per questo motivo i criminal hacker ricorrono sempre più spesso a nuove tecniche di attacco basate su social engineering e lateral movement

Pubblicato il 04 Feb 2020

S
Rocco Sicilia

Ethical Hacker

L’efficacia di un attacco informatico non è necessariamente legata alla complessità tecnica con cui viene eseguito. Gli attacchi informatici, soprattutto quelli mirati, sono costituiti da una sequenza quasi artistica di eventi dove si mescolano competenze tecniche, intuito e abilità relazionali.

Nel contesto degli attacchi mirati, dove il target è selezionato in virtù dello scopo ultimo dell’attacco (fare soldi), questo modus operandi è forse più evidente. Così lo è anche la tendenza all’efficienza dell’azione d’attacco nella sua interezza, dalle fasi “perlustrative” alle fasi operative come il sabotaggio o il furto di informazioni sensibili o segrete.

Nuove tecniche di attacco e arte dell’inganno

Nel corso del 2019, avendo avuto l’opportunità di analizzare un discreto numero di intrusioni per lo più finalizzate al furto di informazioni e all’estorsione (o una combinazione delle due), ho potuto notare come molti attacchi si sviluppano, nelle fasi iniziali, utilizzando tecniche di social engineering allo scopo di guadagnare una posizione all’interno del perimetro del target.

WHITEPAPER
CYBERSECURITY: le migliori strategie per la tutela e la continuità dei servizi IT
Sicurezza
Cybersecurity

Il trend sembra essere l’utilizzo dell’inganno per ottenere un accesso tecnicamente semplice per poi scorrazzare indisturbati nella rete vittima.

Di per sé il modello è sicuramente più pratico: le infrastrutture informatiche delle aziende con il tempo diventano più resilienti (mai abbastanza ad essere sinceri, ma questo è un altro tema che meriterebbe un articolo dedicato) ed è sempre più complesso individuare falle da sfruttare immediatamente o che possano avere un evidente impatto sul target.

Mettendo a fattor comune i risultati di un’analisi della superficie d’attacco completa (che comprenda non i soli temi tecnici ma anche le procedure aziendali), le skills dei dipendenti, le passioni delle figure di management e molti altre informazioni che tipicamente emergono in un percorso di ethical hacking sfruttando tecniche come OSInt assieme ad una buona dose di esperienza, è possibile confrontare i punti deboli legati alla tecnologia (le vulnerabilità dei software) con i punti deboli che riguardano il fattore umano: abitudini, procedure, competenze, relazioni.

L’esito di questo confronto, non banale in termini di investimento di energie e competenze specifiche, consente di individuare punti deboli molto semplici da sfruttare anche solo per fare quel passettino iniziale, il proverbiale “piede nella porta”, da cui si svilupperanno ulteriori azioni.

Le energie spese sono ripagate in efficienza in quanto sarà più semplice sviluppare un attacco in cui la prima azione offensiva è limitata all’esigenza di guadagnare una posizione all’interno della struttura target.

Che si tratti di un malware appositamente confezionato per un dipendente che usa device personali all’interno della rete aziendale o una Raspberry sapientemente occultata dietro una stampante di rete, poco importa. Il punto è ottenere una presenza permanente e silente all’interno della rete.

La stabilità e la non rilevabilità del sistema di accesso alla rete sono fondamentali e alcuni dei fattori meno presi in considerazione da chi fa pen test in modo “amatoriale” sfruttando tools automatici che, nella loro funzione, difficilmente risultano discreti, soprattutto se usati come un martello pneumatico (altro tema per un altro articolo di autocritica costruttiva nel mondo dei penetration test).

Il lateral movement nella rete target

Accedere indisturbati e senza essere rilevati consente al criminale informatico di avviare una nuova fase dell’attacco in cui la rete viene esplorata dall’interno e, spesso, sfruttando credenziali trafugate ad un utente o ad un sistema.

Tipicamente le aziende sono state portate ad investire in protezioni perimetrali o a livello di endpoint, esiste quindi una maggioranza di aziende (fortunatamente non tutte) dove la sicurezza informatica è affidata a firewall e soluzioni EPP (Endpoint Protection Platform) con qualche rara eccezione che aggiunge qualcosa in ambito NAC, IDS/IPS o SIEM tristemente abbandonati a loro stessi.

Intendiamoci: prodotti indispensabili (fatemelo urlare), tecnologie sempre più sbalorditive, ad ogni mio workshop non manco di ripetere quanto sia necessario far uso delle tecnologie che abbiamo a disposizione. Si tratta, però, di soluzioni limitate al loro raggio d’azione ed alla loro configurazione: non a caso i criminali informatici hanno iniziato ad utilizzare software tipicamente leciti per installare una backdoor con l’inganno, tecnica molto più efficace del tentare di eludere firewall, antimalware e SIEM.

Da questa posizione, guadagnata spesso in modo molto semplice e senza affrontare ciò che il target ha schierato a protezione della rete, è possibile avviare una serie di attività laterali – tecnicamente chiamate lateral movement – che hanno lo scopo di raccogliere ulteriori informazioni sulla struttura di rete così da individuare i vari sistemi che la compongono e comprenderne la funzione.

In una tipica rete aziendale, ipotizzando che l’attacco sia finalizzato al furto delle informazioni o al sabotaggio per finalità estorsive, si va di solito a caccia dei sistemi che gestiscono i principali processi produttivi in modo da sferrare l’attacco su un sistema che generi un effettivo impatto al business aziendale e che sia quindi un’efficace leva per una richiesta di riscatto.

Uno scenario che noto essere sempre più frequente si presenta come una tipica infezione da crypto malware ma stranamente circoscritta e spesso innescata tramite software facilmente riconoscibili dai sistemi di EPP, anche quelli “meno pregiati”.

Indagando sull’origine dell’infezione emergono dettagli che aiutano a delineare come l’infezione abbia trovato terreno fertile: a partire dai file di backup cancellati manualmente fino ai servizi del software anti malware disabilitati, le evidenze portano a pensare che l’attacker abbia agito comodamente dall’interno della rete, che abbia avuto il tempo di individuare e manomettere i backup, che sia riuscito a disattivare i servizi anti malware con azioni chirurgiche sui soli sistemi interessati dall’attacco e che abbia successivamente introdotto un crypto malware per compromettere uno specifico set di dati, tipicamente quelli di cui la vittima difficilmente potrà fare a meno: archivi di posta, documentazione operativa, file di progetto, database.

Questa tipologia di attacco è caratterizzata da azioni intrusive molto discrete, difficili da rilevare perché spesso effettuate con la complicità involontaria di personale dell’azienda.

Le attività più rumorose, che presentano quindi quelle caratteristiche che le identificherebbero come sospette, vengono eseguite in modo da essere ad una certa distanza dai sistemi di protezione o debitamente camuffate.

Anche su queste attività si nota, a dire il vero, una certa cura da parte degli attacker nella selezione degli strumenti: una volta garantito un accesso ai sistemi si predilige l’utilizzo di tool ordinari per esplorare e manomettere dati e servizi. Moltissimo lavoro può essere svolto utilizzando il features set di base di PowerShell (per gli ambienti Microsoft) e Bash (per gli ambienti Unix-like), evitando così l’introduzione nella rete target di software che potrebbero far scattare qualche segnalazione di allerta.

Nuove tecniche di attacco: come difendersi

Identificare i movimenti laterali non è impossibile, è però necessario comprendere il problema per gestirlo in modo corretto: gli scenari di cui stiamo parlando non hanno nulla a che fare con l’esigenza sacrosanta di verificare e correggere le vulnerabilità dei sistemi e di proteggere la rete dall’ultimo malware entrato in circolazione.

Le armi dei criminali informatici stanno cambiando: le vulnerabilità software e gli 0-day stanno lasciando il posto all’inganno; c2c e malware vengono sostituiti con elaborati scripts che utilizzano comandi base dei sistemi operativi.

In definitiva, se il nemico cambia la sua strategia ed i suoi strumenti anche le aziende dovranno apportare i cambiamenti necessari per non trovarsi con tanta bellissima tecnologia di protezione e nessuna strategia per gestire il più banale security incident.

WHITEPAPER
Come abilitare elevati standard di sicurezza, crittografia e monitoraggio dei dati?
Datacenter
Datacenter Infrastructure Management
@RIPRODUZIONE RISERVATA

Valuta questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr