Cyber AI di Darktrace - Un "sistema immunitario" per la sicurezza del Cloud

Pagina creata da Cristian Gentile
 
CONTINUA A LEGGERE
Cyber AI di Darktrace - Un "sistema immunitario" per la sicurezza del Cloud
Cyber AI di Darktrace
Un “sistema immunitario” per la sicurezza del Cloud
Cyber AI di Darktrace - Un "sistema immunitario" per la sicurezza del Cloud
Poiché le organizzazioni implementano le proprie
capacità digitali in ambienti ibridi, multi-Cloud e IoT,
devono affrontare un numero maggiore di aree da
proteggere e controllare. Ciò significa anche maggiori
opportunità per i pirati informatici di nuocere
all’affidabilità operativa, intraprendere nuovi tipi di
crimini e alterare direttamente lo svolgimento di
un’attività aziendale.
– Forrester
Cyber AI di Darktrace - Un "sistema immunitario" per la sicurezza del Cloud
WHITE PAPER

                                                         Introduzione

                                                         Dalle piccole aziende che cercano di risparmiare ai centri di innovazione
Contenuti                                                aziendali che lanciano progetti di trasformazione digitale, il viaggio su larga
                                                         scala verso il Cloud ha fondamentalmente rimodellato l’attività digitale e il
                                                         paradigma tradizionale del perimetro della rete. Poiché questo perimetro
La Cyber AI Platform                                2
                                                         si dissolve, l’infrastruttura ibrida e multi-Cloud è diventata parte dell’arreda-
Credenziali compromesse                             4   mento di un immobile digitale sempre più diversificato, consentendo alle
                                                         organizzazioni di spingere i limiti superiori dell’innovazione e al contempo
  Attacco a SharePoint                              5
                                                         di espandere la superficie di attacco ad una velocità allarmante.
  Tentato accesso a un account SaaS dall’Ecuador 5
                                                         Questa tendenza rappresenta naturalmente l’arma a doppio taglio dell’era
  Login insolito in una banca panamense             6   digitale e le sfide di sicurezza che i responsabili aziendali devono affron-
                                                         tare nel loro percorso verso il Cloud vengono facilmente sottovalutate. Il
  Attacco Brute Force automatizzato                 6
                                                         “Cloud” stesso racchiude una vasta gamma di sistemi e servizi e, spesso,
  Acquisizione di un account Office 365             7   un solo team della sicurezza si deve occupare della protezione dei carichi
                                                         di lavoro del Cloud su AWS e Azure, comunicazioni e-mail in Office 365,
Insider dannosi                                     8
                                                         dati dei clienti in Salesforce, condivisione dei file tramite Dropbox e server
  Dipendente IT scontento                           9   virtuali nei data center tradizionali on-premise.

Errori di configurazione                           10   Questo complesso mosaico di piattaforme basate sul Cloud spesso stimola
                                                         efficienza, flessibilità e innovazione, ma richiede strategie di sicurezza
  Attacco a Shodan nella vulnerabilità del Cloud   11
                                                         coerenti e gestibili. Il Cloud in tutte le sue varie forme è un territorio scono-
  PII decrittografate in AWS                       11   sciuto ai team della sicurezza tradizionali; gli strumenti e le pratiche pree-
                                                         sistenti sono spesso troppo lenti o statici o non possono essere utilizzati
  Installazione di un malware di cryptomining      12
                                                         per difendersi da attacchi evoluti in ambienti ibridi e multi-Cloud.
  IP esposto in Azure                              12
                                                         Anche se molte soluzioni di sicurezza native per il Cloud possono aiutare
  Ingegnere DevOps iper-zelante                    13   spesso con la conformità e l’analisi basata sui log, raramente sono abba-
                                                         stanza solide e unificate per fornire una copertura sufficiente, perché conti-
Scenari di utilizzo                                14
                                                         nuano a promuovere un approccio “stove-pipe” alla sicurezza e perché fanno
Conclusioni                                        16   affidamento su regole, firme o precedenti supposizioni, pertanto non sono
                                                         in grado di rilevare nuove minacce e insider prima che abbiano il tempo di
                                                         scatenare una crisi.

                                                         Ancora peggio, la mancanza di visibilità e di controllo che i team della sicu-
                                                         rezza devono affrontare in questo ambito, insieme alla mentalità nuova e
                                                         sconosciuta necessaria per l’agilità e la velocità del Cloud, crea un bersa-
                                                         glio attraente per i pirati informatici, che regolarmente cercano di generare
                                                         il massimo profitto cercando di evitare di essere individuati. La sicurezza
                                                         del Cloud non si trova dove dovrebbe essere e i pirati informatici lo sanno
                                                         meglio di chiunque altro.

                                                         Sotto molti aspetti, le organizzazioni di oggi hanno bisogno di molto di più
                                                         della sicurezza del Cloud: hanno bisogno di una sicurezza a livello aziendale
                                                         e di una piattaforma unificata in grado di operare alla velocità del business
                                                         digitale, di adattarsi alle minacce future e di correlare i sottili tratti distintivi
                                                         di un attacco avanzato che amplia la propria presenza all’interno di una rete.

                                                                                                                                                 1
Cyber AI di Darktrace - Un "sistema immunitario" per la sicurezza del Cloud
La Cyber AI Platform

                                                                  Un “sistema immunitario” per il Cloud e non solo
    Limitazioni di un approccio
    statico per la sicurezza del Cloud                            Alimentata dall’intelligenza artificiale, la Cyber AI Platform di Darktrace
                                                                  colma queste lacune critiche grazie ad un esclusivo approccio a livello
    I Cloud Service Provider e i fornitori di terze parti         aziendale in grado di rilevare e rispondere alle minacce basate sul Cloud
    offrono una gamma di soluzioni di sicurezza “Cloud-           che altri strumenti non sono in grado di rilevare.
    native”’ che aiutano i clienti a difendere la propria
    parte del Shared Responsibility Model. Tuttavia,              Proprio come il sistema immunitario umano, la tecnologia sviluppa un innato
    queste soluzioni separate, sia native che di terze parti,     senso del “sé”, imparando il normale “pattern of life” di ogni utente, dispo-
    di solito non sono sufficientemente attrezzate per            sitivo e container all’interno di ambienti ibridi e multi-Cloud. Analizzando
    rilevare e rispondere a minacce di livello avanzato che       continuamente il comportamento di ogni persona e ogni cosa all’interno
    colpiscono il Cloud.                                          dell’azienda, l’IA “self-learning”di Darktrace è in grado di correlare in modo
                                                                  esclusivo i segnali deboli e nascosti di un attacco di livello avanzato, senza
    Controlli native: necessari, ma non sufficienti
                                                                  definire in anticipo cosa è “sicuro” e cosa è “dannoso”.
    I controlli di sicurezza native sono spesso progettati
    esclusivamente per un singolo Cloud provider e                Anche se soluzioni separate pre-programmate possono sicuramente inte-
    riguardano solo una porzione di un’attività ibrida e multi-   grare questo approccio, Darktrace è l’unica tecnologia collaudata in grado
    Cloud estesa. Ciò limita drasticamente l’ambito del           di fermare l’intera gamma di minacce informatiche che colpiscono il Cloud,
    rilevamento e aggiunge complessità ad uno stack di            da insider dannosi e attacchi esterni, a errori di configurazione critici che
    sicurezza già complesso.
                                                                  possono esporre l’attività aziendale a compromissioni future, indipenden-
    In generale, i controlli native possono aiutare con la        temente dal fatto che l’origine sia una campagna di spear phishing mirata,
    conformità, la raccolta di log e la creazione di policy       l’acquisizione di account aziendali, l’esfiltrazione di dati “low and slow” o
    statiche, ma non sono progettati per il rilevamento di        spostamenti laterali attraverso il Cloud.
    minacce di livello avanzato e la risposta all’interno di
    servizi multi-Cloud e statici.                                Protezione unificata e su misura
                                                                  Con una comprensione a livello Enterprise del patrimonio digitale, Darktrace
    Controlli di terze parti: utili, ma non sufficienti
                                                                  mette in correlazione in tempo reale tutte le attività on-premise con il traf-
    I controlli di terze parti come CASB e CWPP sono spesso
                                                                  fico all’interno di ambienti ibridi e multi-Cloud. Ciò consente di comprendere
    utili, ma non sufficienti. I CASB, ad esempio, sono utili
                                                                  che un comportamento ordinario analizzato separatamente nel Cloud può
    nella scoperta, nella creazione di politiche granulari
    e nella compliance, ma spesso non sono in grado di            puntare ad un quadro più ampio di un’attività pericolosa.
    rilevare minacce informatiche che occupano l’estremità        Ad esempio, è possibile rilevare che un utente abbia effettuato un accesso
    più evoluta dello spettro, da credenziali compromesse
                                                                  ad AWS nel Cloud. Di per sé non è qualcosa di pericoloso, ma Darktrace
    e ransomware, fino a insider scontenti e spionaggio
                                                                  sa che l’account Office 365 dello stesso utente è stato probabilmente
    aziendale.
                                                                  compromesso un istante prima, poiché ha rilevato una sede di accesso
    Anche se i controlli di terze parti forniscono una            estremamente insolita. Darktrace capisce che il collegamento ad AWS è
    visibilità completa di tutto l’ambiente Cloud, non hanno      pertanto estremamente sospetto.
    alcuna visione della rete fisica di un’organizzazione.
    Ciò significa una limitazione, poiché la correlazione
    della visione all’interno del Cloud e della rete aziendale
    è spesso l’unico modo con cui il sistema è in grado di
    evidenziare la presenza di una minaccia emergente.
                                                                       I responsabili della sicurezza
                                                                       prevedono di dover migliorare
                                                                       sempre di più la propria efficienza
                                                                       trasformando soluzioni separate in
                                                                       piattaforme di sicurezza più ampie.
                                                                       – Gartner

2
Cyber AI di Darktrace - Un "sistema immunitario" per la sicurezza del Cloud
WHITE PAPER

Correlazione di informazioni                                                   Cyber AI Analyst: indagine
a livello di container                                                         automatizzata delle minacce
Nonostante l’aumento dell’utilizzo di container da parte degli svilup-         Il Cyber AI Analyst mette in atto la fase successiva di un’indagine
patori, la sicurezza non è rimasta al passo. La natura virtualizzata           automatizzata delle minacce rilavate dall’Enterprise Immune System
crea un traffico intra-server difficile da monitorare. Mentre i sistemi        e produce una dashboard situazionale dinamica, nonché report
basati su regole tracciano i dati solo all’interno dei server, Darktrace       generati dall’IA che illustrano la portata effettiva di un incidente
è in grado di fornire visibilità agli ambienti containerizzati all’interno     della sicurezza.
di singoli server.
                                                                               Mettendo in correlazione il traffico Cloud real-time con il resto della
Cosa fondamentale, Darktrace amplia la propria visibilità sui container        rete, il Cyber AI Analyst è in grado di svolgere contemporaneamente
e la collega all’attività all’interno dell’intera struttura digitale (Cloud,   centinaia di indagini, raggruppando insieme un’ampia gamma di
IoT, e-mail, ambienti industriali e di altro tipo). Un’anomalia nel            allarmi e indicatori e sviluppando una comprensione significativa
traffico di rete di un container può pertanto essere collegata a un            degli incidenti alla velocità delle macchine. Comunica quindi i propri
database Cloud, che a sua volta può essere correlato ad un account             risultati e consigli sotto forma di AI Analyst Incident, arricchendoli
e-mail aziendale.                                                              con contesto e informazioni di sicurezza che possono essere riesa-
                                                                               minati e messi in pratica sia da dirigenti che da utenti finali.
Per gli scenari di sviluppo, fare riferimento a pagina 14.

             Container   VM   Container   VM    Container

                                                                                                                     Industrial
                                 Corporate HQ
                                                                                                                      Network
                                                               Remote Work

                                                                                                          Virtualized Data Center

                               Satellite Offices

Figura 1: protezione unificata di Darktrace dell’intero patrimonio digitale

                                                                                                                                                         3
Cyber AI di Darktrace - Un "sistema immunitario" per la sicurezza del Cloud
Credenziali compromesse

    Il 29% delle violazioni di dati                                      I pirati informatici evoluti sono in grado di rubare credenziali di account

    coinvolge l’uso di credenziali                                       aziendali in vari modi, da attacchi di social engineering a malware “intel-
                                                                         ligenti” che setacciano il traffico e risorse Cloud effimere alla ricerca di
    rubate                                                               password. Con dati rubati facilmente disponibili per essere acquistati e
                                                                         venduti sul Dark Web, la frequenza e la gravità del furto di credenziali è in
    Fonte: Verizon 2019
                                                                         costante aumento anno dopo anno.

                                                                         I casi di acquisizione di account includono solo la prima fase di una minaccia
                                                                         informatica. La fase finale di un attacco basato su credenziali è l’utilizzo
                                                                         effettivo di password compromesse per l’autenticazione delle applicazioni
                                                                         e il furto di dati. Una volta che il pirata ha acquisito le credenziali per operare
                                                                         come un utente valido, è troppo tardi per distinguere un intruso dal dipen-
                                                                         dente legittimo che sta cercando di impersonare.

                                                                         Correlando i dati tra ambienti ibridi e multi-Cloud, Darktrace acquisisce
                                                                         il “pattern of life” di ogni utente da centinaia di metriche, consentendo di
                                                                         rilevare immediatamente le deviazioni nel comportamento che sono indi-
                                                                         cative dell’acquisizione di un account. Anche nel caso di una compromis-
                                                                         sione preesistente, acquisendo il “pattern of life” del gruppo di colleghi di
                                                                         quell’utente, nonché dell’intera azienda, l’IA di Darktrace segnalerà retro-
                                                                         spettivamente qualsiasi comportamento insolito.

    Figura 2: l’IA di Darktrace rileva un’attività insolita correlata alla compromissione di un account Cloud

4
Cyber AI di Darktrace - Un "sistema immunitario" per la sicurezza del Cloud
WHITE PAPER

                                                                                  Tentato accesso a un account
Attacco a SharePoint                                                              SaaS dall’Ecuador

Dopo aver ottenuto credenziali rubate o aver ottenuto l’accesso in altro          In un’organizzazione internazionale, Darktrace ha rilevato una compro-
modo al servizio di trasferimento di file di un’organizzazione basato             missione in un account Office 365 che aveva bypassato i controlli
su Cloud, i pirati informatici eseguiranno frequentemente degli script            native di Azure Active Directory. Anche se l’organizzazione ha uffici in
per identificare file che contengono parole chiave come “password”.               ogni angolo del mondo, l’IA di Darktrace ha identificato un accesso da
Darktrace ha scoperto un incidente di questo tipo presso una banca                un indirizzo IP storicamente insolito per quell’utente e il suo gruppo
europea, dove i pirati informatici erano riusciti a trovare un file SharePoint    di colleghi e ha immediatamente avvisato il team della sicurezza.
di Office 365 che conteneva password non crittografate. Avendo già                Darktrace ha poi segnalato che nell’account era stata impostata una
bypassato i controlli native di Microsoft, i pirati informatici potevano          nuova regola di elaborazione delle e-mail, che eliminava le e-mail
ragionevolmente aspettarsi di essere al sicuro.                                   in ingresso. Ciò indicava un chiaro segnale di compromissione e il
                                                                                  team della sicurezza ha potuto bloccare l’account prima che il pirata
                                                                                  informatico potesse fare danni.

                                                                                  Quando il team della sicurezza ha esaminato l’incidente in modo
                                                                                  più approfondito, ha capito che l’utente aveva ricevuto un’e-mail
                                                                                  di phishing proprio qualche ora prima che Darktrace rilevasse la
                                                                                  minaccia. Nonostante l’azienda avesse installato anche Advanced
                                                                                  Threat Protection (ATP) per Office 365 di Microsoft, le difese statiche
Figura 3: i file sensibili a cui è stato effettuato l’accesso su SharePoint
                                                                                  come ATP sono in grado di rilevare solo attacchi di phishing mettendo
                                                                                  in correlazione link contenuti nelle e-mail con indirizzi pericolosi
Tuttavia, l’IA di Darktrace ha segnalato l’attività come inusuale per
                                                                                  conosciuti e il link di questo phishing non era contenuto nell’elenco.
l’utente aziendale, il suo gruppo di colleghi e l’intera organizzazione,
                                                                                  Ciò ha dimostrato i chiari limiti di un approccio basato su firma in
rilevando l’accesso insolito a questi file sensibili insieme ad altri indi-
                                                                                  questo settore e pochissimo tempo dopo l’organizzazione ha instal-
catori. Fondamentalmente, la comprensione articolata e in costante
                                                                                  lato Antigena, la tecnologia di Autonomous Response di Darktrace,
evoluzione dell’IA del “normale” all’interno dell’intera organizzazione si
                                                                                  per una protezione aggiuntiva in Office 365, data la sua capacità di
è rilevata decisiva, poiché in altre circostanze l’accesso sospetto al file
                                                                                  identificare in maniera analoga e-mail di phishing pericolose senza
sarebbe stato ritenuto sicuro.
                                                                                  fare affidamento su blacklist.

Figura 4: Darktrace evidenzia i download di file sensibili

Questi pirati informatici avrebbero potuto probabilmente sfruttare le
password non crittografate per riassegnare i propri privilegi e infiltrarsi
ulteriormente nell’organizzazione. Tuttavia, acquisendo i “pattern of life”
di ogni utente e dispositivo all’interno dell’organizzazione, l’IA di Darktrace
è stata in grado di segnalare l’incidente al team della sicurezza prima
che potesse scatenare una crisi.                                                  Figura 5: l’IA di Darktrace ha rilevato la sede insolita dell’accesso
                                                                                  all’account SaaS

                                                                                                                                                             5
Cyber AI di Darktrace - Un "sistema immunitario" per la sicurezza del Cloud
Login insolito in una banca                                                   Attacco Brute Force
    panamense                                                                     automatizzato

    Un account Office 365 è stato usato in un attacco Brute Force contro          Darktrace ha rilevato numerosi tentativi di accesso non riusciti su un
    una nota banca di Panama, con accessi provenienti da un Paese che             account SaaS utilizzando le stesse credenziali ogni giorno nel corso
    si discostava dal normale “pattern of life” operativo dell’azienda.           di una settimana. Ogni serie di tentativi di accesso era stata eseguita
                                                                                  esattamente alle 18:04 per sei giorni. La coerenza sia dell’orario che
    Darktrace ha identificato 885 accessi in un periodo di 7 giorni. Mentre
                                                                                  del numero di tentativi di accesso era indicativa di un attacco Brute
    la maggioranza delle autenticazioni aveva origine da indirizzi IP di
                                                                                  Force automatizzato, programmato per interrompersi dopo un certo
    Panama, il 15% delle autenticazioni aveva origine da un indirizzo IP
                                                                                  numero di tentativi non riusciti al fine di evitare blocchi.
    che era al 100% raro e con sede in India. Un’ulteriore analisi ha rive-
    lato che questo endpoint esterno era incluso in numerose blacklist di         Darktrace ha considerato questo pattern di tentativi falliti estrema-
    spam ed era stato recentemente associato ad un comportamento                  mente anomalo e, perciò, ha avvisato il team della sicurezza. Se
    abusivo online, probabilmente un internet scanning non autorizzato            Darktrace non avesse correlato questi deboli indicatori multipli e non
    o un tentativo di hacking.                                                    avesse elaborato i segnali sottili di una minaccia emergente, questo
                                                                                  attacco automatizzato sarebbe potuto continuare per settimane o
                                                                                  mesi, facendo congetture studiate sulla password dell’utente sulla
                                                                                  base di altre informazioni che aveva già acquisito.

    Figura 6: la user interface mostra le sedi di accesso
                                                                                  Figura 8: grafico che mostra i tentativi di accesso ripetuti
    Darktrace poi ha assistito a quello che sembrava essere un abuso della
    funzione di ripristino della password, poiché l’utente in India modifi-
    cava i privilegi di accesso in modo estremamente insolito. Ciò che
    ha contraddistinto l’attività come particolarmente sospetta è stato il
    fatto che, dopo il ripristino della password, è stato rilevato un tentativo
    di accesso non riuscito da un IP normalmente associato all’organiz-
    zazione, suggerendo quindi che l’utente legittimo era stato bloccato.

    Figura 7: attività associata all’account SaaS, che evidenzia la
    modifica delle credenziali

6
Cyber AI di Darktrace - Un "sistema immunitario" per la sicurezza del Cloud
WHITE PAPER

Acquisizione di un account Office 365

Dopo aver fatto clic su un link dannoso contenuto all’interno di un’e-
mail mirata, una dipendente ha inserito le proprie credenziali in una
pagina di accesso falsificata che registrava le sue battute sulla tastiera.
Entrando in possesso delle credenziali, i pirati informatici sono tornati
a Office 365 e le hanno utilizzate per accedere da remoto. Darktrace
ha rilevato le sedi insolite, Bulgaria e Indonesia.

Acquisendo i pattern relativi alle sedi di lavoro degli utenti, nonché
                                                                              Figura 9: Darktrace rileva la regola di elaborazione per la casella di
quando e come accedono ai servizi Cloud, l’IA di Darktrace ha identifi-
                                                                              posta in arrivo
cato, e avrebbe potuto prevenire, queste richieste di accesso insolite.
In questo caso, le capacità di sicurezza native non avevano identificato      Cancellando automaticamente le e-mail dopo l’invio, la tracciabilità
né prevenuto questi accessi pericolosi.                                       viene distrutta all’interno del sistema di posta elettronica. Tuttavia,
                                                                              monitorando in modo indipendente le e-mail e le attività dell’account
Una volta effettuato l’accesso all’account Office 365 della dipendente, i
                                                                              SaaS, Darktrace è stato in grado di identificare il quadro completo
pirati informatici hanno propagato l’attacco ad altre vittime, continuando
                                                                              delle attività dei pirati informatici. La capacità della piattaforma di
il ciclo. In questo caso, Darktrace ha rilevato un’altra modifica compor-
                                                                              acquisire le identità e i comportamenti all’interno di tutta l’azienda
tamentale, individuando 99 e-mail con l’oggetto “avviso di pagamento”
                                                                              ha consentito a Darktrace di rilevare le attività sospette.
inviate ad un’ampia gamma di aziende destinatarie. Anche se questo
comportamento avrebbe potuto essere normale per alcuni dipendenti,
non rientrava nel “pattern of life” di quel particolare utente.

Darktrace ha individuato anche la creazione di una nuova regola di inoltro
per la casella di posta in arrivo, spesso creata dai pirati informatici per
diffondere spam o nascondere le proprie attività.

                                                                              Figura 10: le sedi di accesso insolite

                                                                                                                                                        7
Cyber AI di Darktrace - Un "sistema immunitario" per la sicurezza del Cloud
Insider dannosi

                                                                          Le minacce interne nel Cloud costituiscono una minaccia informatica
        L’IA di Darktrace si adatta                                       maggiore per un’organizzazione rispetto ad attacchi esterni, per un motivo
                                                                          evidente: sono già dentro. Un dipendente con intenzioni nefaste dispone
        “on the job”, evidenziando                                        di una posizione esclusiva per aggirare gli strumenti tradizionali, dati i suoi
        in tempo reale la nostra                                          privilegi di accesso e una conoscenza approfondita della rete.

        infrastruttura di rete e del                                      I servizi Cloud hanno ampliato enormemente l’ambito delle minacce interne,
        Cloud e consentendoci di                                          dato che il gran numero di applicazioni rappresenta un’ampia gamma di
                                                                          vettori per esfiltrazione di dati e la limitata visibilità in questo ambito consente
        difendere il Cloud in totale                                      di non rilevare l’esfiltrazione di dati.
        sicurezza.                                                        Per natura, gli strumenti di sicurezza esistenti non sono assolutamente in
        CISO, Aptean                                                      grado di percepire le attività dannose che si verificano all’interno dell’orga-
                                                                          nizzazione. Oggi la sicurezza del Cloud richiede un approccio più completo
                                                                          che analizzi tutto il traffico all’interno del patrimonio digitale e crei in conti-
                                                                          nuazione un “pattern of life” in costante evoluzione per l’organizzazione.

                                                                          Nel caso in cui un venditore lasci l’azienda e porti con sé informazioni
                                                                          sui clienti oppure un amministratore IT manipoli leggermente dati critici,
                                                                          l’intelligenza artificiale può essere utilizzata per rilevare qualsiasi attività
                                                                          anomala e insolita che indichi una minaccia informatica.

    Figura 11: Darktrace Antigena blocca il tentativo di un insider malevolo di esfiltrare dati sensibili

8
WHITE PAPER

Dipendente IT scontento

Darktrace ha rilevato un caso di minaccia interna dopo che un dipen-
dente è stato licenziato dal suo ruolo di IT System Administrator.
Quella settimana l’organizzazione era stata costretta ad effettuare
una serie di licenziamenti in quell’ufficio, ma aveva dimenticato di
farsi restituire il laptop dal dipendente o di cancellare il suo account
aziendale. L’ex-amministratore IT ha effettuato l’accesso al proprio
account SaaS e ha scaricato rapidamente molti file sensibili dal data-
base dei clienti, fra cui dettagli di contatto e numeri di carte di credito.
                                                                               Figura 13: Antigena di Darktrace attiva una autonomous response
                                                                               mirata

                                                                               Un’indagine successiva ha rilevato che per prima cosa il dipendente
                                                                               aveva tentato di inviare questi file ad un server personale a casa.
                                                                               Quando non ci è riuscito, ha provato ripetutamente ad esfiltrare i
                                                                               dati da numerose altre fonti. Tuttavia, poiché Antigena è in grado di
                                                                               adattarsi dinamicamente alle minacce non appena si diffondono e di
                                                                               intensificare il proprio tipo di risposta, la tecnologia è stata in grado
                                                                               di interrompere chirurgicamente questi tentativi in ogni momento.

                                                                               Quando non è più riuscito a fare niente, il dipendente ha provato a
                                                                               trasferire tutti i file ad un server interno che solitamente utilizzava
Figura 12: Il Threat Visualizer mostra un picco elevato nel numero
                                                                               in azienda, nel tentativo di inviare i file verso l’esterno, ma Darktrace
di connessioni
                                                                               è entrata in azione e ha neutralizzato anche questa connessione.
Successivamente ha tentato di trasferire segretamente questi file ad
un server domestico attraverso uno dei regolari servizi di trasferimento
dati aziendali. Prima di fare ciò, ha creato un nuovo “dark account” per
creare una backdoor, per continuare ad avere un punto di appoggio
all’interno dell’azienda nel caso in cui il team IT avesse eventualmente       Figura 14: Antigena blocca i tentativi del dipendente di trasferire i
trovato il tempo per cancellare il suo account aziendale.                      file attraverso il Cloud

L’amministratore IT sapeva che questo particolare servizio non era             Anche se questa attività nascosta aveva facilmente eluso i controlli
solo approvato dalle politiche aziendali, ma era anche basato sul              native del fornitore del servizio Cloud, l’IA di Darktrace aveva rilevato in
Cloud e ha dato per scontato che il team della sicurezza avesse una            pochi secondi il comportamento minaccioso. Apprendendo in conti-
visibilità limitata in questa area. Tuttavia, Darktrace ha analizzato in       nuazione cos’è “normale” per ogni utente e dispositivo, il sistema è
modo dinamico gli eventi di accesso e gli accessi ai file nei servizi          stato in grado di correlare in modo intelligente le connessioni estre-
Cloud aziendali, correlandoli ai “pattern of life” acquisiti per ogni          mamente sospette e i download dal dispositivo dell’amministratore
utente nell’organizzazione alla luce di nuove prove. Come sistema              IT, anche se il servizio Cloud veniva regolarmente utilizzato per scopi
di auto-apprendimento unificato, la Cyber AI Platform di Darktrace             legittimi da parte di altri dipendenti.
ha immediatamente rilevato il grande numero di download insoliti
                                                                               La Cyber AI Platform di Darktrace ha istantaneamente allertato il team
di file, la creazione del nuovo account e l’esfiltrazione, e Antigena, la
                                                                               della sicurezza e fornito informazioni dettagliate e precise sulla natura
sua tecnologia di Autonomous Response, ha bloccato i tentativi di
                                                                               della compromissione, indicando di revocare queste credenziali e di
caricamento.
                                                                               recuperare e proteggere prontamente i dati.

                                                                                                                                                              9
Errori di configurazione

                                                                        La configurazione dei controlli di sicurezza in ambienti ibridi e multi-Cloud

         Quasi tutti gli attacchi che                                   è un processo complesso, poiché le soluzioni native e quelle di terze parti
                                                                        in questo ambito sono diverse, incompatibili e non sufficienti. La mancanza
         hanno successo contro i                                        di familiarità con il Cloud causa spesso errori di configurazione critici che
         servizi Cloud sono il risultato                                espongono l’azienda ad attacchi. I moderni sviluppatori oggi hanno la capa-
                                                                        cità di avviare un’istanza Cloud in pochi minuti, spesso senza consultare
         di errori di configurazione.                                   il team della sicurezza dell’azienda per cui lavorano. Come conseguenza,
         – Neil MacDonald, Gartner                                      la maggior parte delle organizzazioni non ha visibilità sui propri ambienti
                                                                        Cloud e installazioni affrettate possono comportare enormi vulnerabilità
                                                                        che passano inosservate per mesi.

                                                                        La potenziale ramificazione di un errore di configurazione è emersa con
                                                                        la violazione dei dati di Capital One, che ha coinvolto più di 100 milioni di
                                                                        persone sfruttando una vulnerabilità nel Cloud. Questa importante istitu-
                                                                        zione finanziaria con una posizione di sicurezza del Cloud ben formata è
                                                                        venuta a conoscenza del problema solo dopo aver ricevuto una soffiata
                                                                        da un outsider che si era imbattuto nei dati rubati, tre mesi dopo che si è
                                                                        verificata la violazione dei dati.

                                                                        Oggi l’intelligenza artificiale è usata per comprendere i normali “pattern of life”
                                                                        di ogni utente, dispositivo e container, riconoscendo gli schemi comporta-
                                                                        mentali più nascosti associati ad un errore di configurazione. Utilizzando una
                                                                        tecnologia di auto-apprendimento come la Cyber AI Platform di Darktrace, le
                                                                        organizzazioni sono in grado di ottenere la conoscenza necessaria relativa
                                                                        agli ambienti Cloud complessi per individuare le potenziali vulnerabilità fin
                                                                        dalle prime fasi, prima che scatenino una crisi.

     Figura 15: un errore di configurazione DevOps porta alla rapida diffusione di un crypto malware

10
WHITE PAPER

Attacco a Shodan nella
vulnerabilità del Cloud                                                     PII decrittografate in AWS

Un’organizzazione che si occupa di servizi finanziari ospitava un           L’amministrazione di una cittadina negli Stati Uniti durante il processo
numero di server critici su VM nel Cloud, alcuni dei quali previsti         di outsourcing dei database ad AWS non era riuscita ad interrogare
per essere rivolti al pubblico, altri no. Configurando i propri controlli   correttamente i protocolli che il server utilizzava per scaricare le
Cloud native, un server importante è stato erroneamente lasciato            informazioni. Come conseguenza, gli indirizzi, i numeri di telefono
esposto a Internet, quando invece era previsto che fosse isolato            e i numeri di immatricolazione dei veicoli dei cittadini sono stati
dietro un firewall. Ciò può essere accaduto per una varietà di motivi,      tutti caricati in un database esterno attraverso una connessione
probabilmente a causa di una migrazione rapida e caotica o forse            non crittografata.
a causa della mancanza di familiarità con i controlli native forniti
                                                                            L’accesso a questi dati estremamente sensibili era limitato solo
dal proprio CSP.
                                                                            a dipendenti selezionati all’interno dell’amministrazione cittadina,
Poiché il team della sicurezza non era a conoscenza dell’errore di          ma l’errore relativo alla sicurezza ha reso i dati disponibili a qual-
configurazione, il server esposto è stato casualmente scoperto e            siasi pirata informatico in grado di analizzare il perimetro della rete
preso di mira da pirati informatici che analizzavano Internet tramite       e raccogliere i pacchetti ricchi di dati che riusciva ad individuare.
Shodan. In pochi secondi, l’IA di Darktrace ha rilevato che il disposi-
                                                                            Inizialmente l’organizzazione non era a conoscenza dell’errore di
tivo stava ricevendo un numero insolito di tentativi di collegamento
                                                                            configurazione, che non era stato rilevato dall’intero stack di sicu-
in ingresso da una vasta gamma di fonti esterne rare e ha comuni-
                                                                            rezza. Tuttavia, quando Darktrace ha rilevato un collegamento
cato la minaccia al team della sicurezza.
                                                                            insolito ad un raro IP esterno da un dispositivo desktop all’interno
                                                                            dell’azienda, ha verificato che questa comunicazione stava rivelando
                                                                            dati pubblici sensibili a cui un pirata poteva accedere per raccogliere
                                                                            materiale per attacchi di spear phishing futuri anche per furti di
                                                                            identità. La visibilità completa e real-time fornita da Darktrace ha
                                                                            rivelato questo pericoloso punto cieco e ha consentito al team della
                                                                            sicurezza di correggere l’errore di configurazione.

Figura 16: il sito web Shodan utilizzato per la scansione delle
vulnerabilità

                                                                            Figura 17: il Threat Visualizer mostra il trasferimento verso
                                                                            l’esterno di più di 2 GB di dati

                                                                                                                                                       11
Installazione di un malware                                                IP esposto in Azure
     di cryptomining

     Darktrace ha rilevato un errore commesso da un tecnico DevOps              Un’importante azienda di produzione europea utilizzava un server
     junior di un’organizzazione multinazionale con carichi di lavoro           Microsoft Azure per l’archiviazione di file contenenti dettagli sui
     all’interno di AWS e Azure e che sfrutta sistemi containerizzati           prodotti e proiezioni di vendita. Nonostante i file sul server e l’indirizzo
     come Docker e Kubernetes. Il tecnico ha scaricato accidentalmente          IP principale fossero protetti con nome utente e password, questi dati
     un aggiornamento che includeva un crypto miner, che ha causato             sensibili non erano stati crittografati. L’attività anomala è stata rilevata
     un’infezione all’interno di numerosi sistemi Cloud di produzione.          quando un dispositivo ha scaricato un file ZIP da un indirizzo IP inso-
                                                                                lito che Darktrace aveva classificato come estremamente anomalo.
     Dopo l’infezione iniziale, il malware ha avviato il beaconing a comandi
     e server di controllo esterni, che sono stati immediatamente indi-         Successivamente è stato scoperto che tale indirizzo IP esterno era
     viduati da Darktrace. Una volta stabilita la connessione esterna           un server Microsoft Azure appena configurato e il file ZIP era acces-
     e rilasciate le istruzioni relative alla missione di attacco, il crypto    sibile a chiunque fosse a conoscenza dell’URL, che poteva essere
     malware è stato poi in grado di diffondersi rapidamente alla velocità      ottenuto semplicemente intercettando il traffico di rete, sia interna-
     delle macchine all’interno della vasta infrastruttura Cloud dell’orga-     mente che esternamente. I pirati informatici più scrupolosi avrebbero
     nizzazione, infettando 20 server Cloud in 15 secondi.                      anche potuto forzare brutalmente i parametri “chiave” del file dell’URL.

     Grazie all’IA di Darktrace, l’ambiente Cloud dell’organizzazione non       La perdita dei file sensibili in questione avrebbe potuto rappresentare
     era un punto cieco, con una visibilità dinamica e unificata all’interno    un rischio per l’intera linea di produzione, ma segnalando questo
     dell’estesa infrastruttura ibrida e multi-Cloud, che consente al team      incidente non appena è stato rilevato, Darktrace ha evitato la perdita
     della sicurezza di contenere l’attacco in pochi minuti, anziché in ore o   di preziose proprietà intellettuali e si è attivata per assistere il team
     giorni. Anche se l’attacco si è verificato alla velocità delle macchine,   della sicurezza nel riesaminare le pratiche di archiviazione dei dati
     Darktrace è stata in grado di individuarlo già nella sua prima fase,       nel Cloud, al fine di migliorare la protezione delle informazioni rela-
     molto prima che i relativi costi potessero aumentare.                      tive alla produzione.

     Figura 18: malware di cryptomining rilevato in tempo reale

                                                                                Figura 19: Darktrace mostra la sede dell’indirizzo IP

12
WHITE PAPER

Ingegnere DevOps iper-zelante

Presso un gruppo assicurativo, un ingegnere DevOps stava tentando
di creare un’infrastruttura di back-up parallela all’interno di AWS per
replicare i sistemi di produzione del data center dell’organizzazione.
L’implementazione tecnica era perfetta ed erano stati creati dei
sistemi di backup. Tuttavia i costi per il funzionamento del sistema
sarebbero stati pari a svariati milioni di dollari all’anno.

L’ingegnere DevOps non era a conoscenza dei costi associati al
progetto e ha lasciato la direzione all’oscuro di tutto. L’infrastruttura
Cloud è stata avviata e i costi hanno iniziato subito a crescere.
Tuttavia l’IA di Darktrace ha segnalato questo comportamento
insolito e il team della sicurezza è stato in grado di adottare imme-
diatamente azioni preventive.

Figura 20: Il Threat Visualizer mostra un picco delle connessioni
interne ed esterne

                                                                                          13
Scenari di utilizzo

     Cloud ibrido (IaaS)
     In organizzazioni con infrastrutture Cloud ibride, Darktrace installa      In Azure, GCP e altri servizi, Darktrace installa vSensor e OS-Sensor
     probe virtuali o “vSensor” che rilevano il traffico real-time nel Cloud    per acquisire traffico real-time come descritto in precedenza.
     e lo mettono in correlazione con il resto dell’azienda.                    Darktrace supporta anche vTAP di Azure ed è in fase di sviluppo
                                                                                anche una capacità equivalente per GCP.
     In AWS, i vSensor inseriscono il traffico real-time in istanze Nitro
     tramite VPC Traffic Mirroring. I metadati AWS Nitro possono essere         I clienti AWS e Azure possono anche installare dei “Darktrace
     acquisiti direttamente, senza la necessità di un probe aggiuntivo a        Connector” al fine di monitorare attività di amministrazione di
     livello di server. Per le istanze non Nitro, Darktrace installa “sensori   sistema a livello API, come attività di accesso e creazione di risorse.
     OS” in ogni endpoint: ogni sensore OS alimenta il traffico verso un
                                                                                Infine, Darktrace acquisisce il traffico di container all’interno di Docker
     vSensor locale che, a propria volta, alimenta i metadati pertinenti
                                                                                e Kubernetes tramite sensori OS specializzati, che alimentano allo
     verso il probe principale di Darktrace nel Cloud o nella rete azien-
                                                                                stesso modo i dati verso un vSensor locale e, a propria volta, verso
     dale per la relativa analisi.
                                                                                un probe principale di Darktrace per l’analisi.

                                                                                             VM           VM

                                                CloudTrail
                                                  Logs                                                API

                                                                      Probe Darktrace

                                                                    Rete Fisica

14
WHITE PAPER

Cloud ibrido (SaaS)
In installazioni SaaS ibride, i Darktrace Connector vengono installati
in remoto sulla probe principale di Darktrace (fisica o Cloud) per
                                                                                                  API
interrogare le API di sicurezza delle soluzioni SaaS pertinenti. Sono
inclusi Office 365, Salesforce, Dropbox, Box, Egnyte e molti altri.

Una volta installati i Connector, Darktrace analizza e mette in correla-
zione continuamente i dati SaaS con il traffico all’interno del restante
ambiente aziendale con una visione unificata.

                                                                                Probe Darktrace             Rete Fisca

Solo Cloud (IaaS e/o SaaS)
Se un cliente sfrutta il Cloud ma non ha una rete on-premise, Darktrace
mette a disposizione un servizio dedicato che prevede una distribuzione
solo su Cloud. Per le distribuzioni solo su Cloud, Darktrace gestisce un
probe principale su Cloud che riceve il traffico da sensori e connector
posizionati all’interno degli ambienti IaaS e/o SaaS del cliente.

                                                                     Internet

                        API                                                                                 API
                                                                                                  vSensor

                                                                  Ambiente Cloud
                                                                   di Darktrace

                                                                 Probe Darktrace

                                                                                                                                15
Conclusioni

     Poiché le organizzazioni si affidano sempre di più ai servizi Cloud e alle
     applicazioni SaaS per semplificare le pratiche aziendali, il paradigma fami-      Punti principali da ricordare
     liare sul perimetro della rete si è dissolto, lasciando un patrimonio digitale
                                                                                          Apprende il “sé” per rilevare minacce
     permeabile e in continua evoluzione nel suo percorso che si muove alla
                                                                                           basate sul Cloud che altri strumenti
     velocità e alla portata del business digitale.
                                                                                           non rilevano
     Anche se i vantaggi del Cloud computing garantiscono la continuità della
                                                                                          Correla l’attività attraverso ambienti ibridi
     migrazione, le sfide di sicurezza uniche rappresentate dal Cloud richiede-
                                                                                           e multi-Cloud
     ranno tecnologie di auto-apprendimento in grado di agire con la stessa
     velocità e portata degli utilizzi del Cloud. Inoltre, la crescente afferma-          100% di visibilità real-time che non
     zione degli ambienti ibridi e multi-Cloud richiede una singola piattaforma            consente ai pirati informatici di nascon-
     di sicurezza in grado di correlare in tempo reale le attività all’interno di          dersi in alcun modo
     questi sistemi diversi.
                                                                                          Indaga automaticamente su incidenti
     La leadership mondiale di Darktrace nel campo dell’intelligenza artificiale           di sicurezza tramite il Cyber AI Analyst
     per la cyber security la rende la soluzione più efficace e dimostrata per rile-
     vare minacce mai apparse in precedenza ed incidenti informatici anomali,
     anche se si verificano nel Cloud. Anziché affidarsi a regole o politiche
     predefinite, la tecnologia sfrutta l’incertezza relativa all’ambiente digitale
     complesso di oggi.

     Di fronte ad un insider dannoso, un pirata informatico che punta a dati
     sensibili in container test o ad una significativa configurazione errata che
     potrebbe essere sfruttata in futuro, la Cyber AI Platform di Darktrace aiuta
     ad eliminare i punti ciechi e a proteggere i dati, ovunque si trovino.

16
Darktrace rappresenta una nuova frontiera nella
cyber defense basata sull’IA. Il nostro team dispone
ora di una copertura completa e real-time in tutte le
nostre applicazioni SaaS e Cloud container.
– CIO, Città di Las Vegas
Informazioni su Darktrace                                                                                                          Contatti
Darktrace è la principale azienda di cyber IA al mondo e ideatrice della tecnologia di risposta autonoma.                          Milano: +39 02 5821 5328
La sua IA auto-apprendente è modellata sul sistema immunitario umano e utilizzata da oltre 3.000
organizzazioni per proteggere dalle minacce al cloud, e-mail, IoT, network e sistemi industriali.                                  Roma: +39 06 3671 2329
                                                                                                                                   Europa: +44 (0) 1223 394 100
L’azienda ha oltre 1.000 dipendenti e sede a San Francisco e Cambridge, UK, con uffici a Milano e Roma.
Ogni 3 secondi, l’IA di Darktrace combatte contro una minaccia cyber, impedendole di causare danni.                                Nord America: +1 (415) 1223 394 100
                                                                                                                                   info@darktrace.com | darktrace.com
                                                                                                                                    @darktrace

Darktrace © Copyright 2020 Darktrace Limited. Tutti i diritti riservati. Darktrace è un marchio registrato di Darktrace Limited. L’Enterprise Immune System e il Threat
Visualizer sono marchi non registrati di Darktrace Limited. Altri marchi ivi inclusi sono di proprietà dei rispettivi titolari.
Puoi anche leggere