Difendersi dalle minacce critiche - Analisi delle principali violazioni e tendenze

Pagina creata da Nicola Ceccarelli
 
CONTINUA A LEGGERE
Difendersi dalle minacce critiche - Analisi delle principali violazioni e tendenze
Panoramica della soluzione
                           Informazioni pubbliche Cisco

Difendersi dalle
minacce critiche
Analisi delle principali
violazioni e
tendenze
Difendersi dalle minacce critiche - Analisi delle principali violazioni e tendenze
2                                                                                   Difendersi dalle minacce critiche: analisi delle principali violazioni e tendenze

    Come agiscono i criminali informatici?
                                                                       Questo report illustra anche le previsioni e i punti di riferimento
                                                                       per il prossimo anno. Dopo un anno caotico come il 2021,
                                                                       non ero sicura di come affrontare la questione. Poi ho parlato
                                                                       con Matt Olney, direttore del reparto Threat Intelligence and
                                                                       Interdiction di Cisco Talos, che mi ha spiegato il suo punto di
                                                                       vista:

                                                                       "In generale, negli ultimi cinque anni,
                                                                         non è successo nulla che abbia
                                                                         cambiato radicalmente l'approccio alla
    Hazel Burton                                                         gestione della sicurezza. Rileviamo in
    (caporedattore)
                                                                         media una o due vulnerabilità gravi e
    Joe Walsh, chitarrista degli Eagles, una volta disse: "Mentre
    viviamo il nostro presente sembra che l'anarchia e il caos
                                                                         inaspettate ogni anno, che gli hacker
    la facciano da padroni, presentandoci eventi casuali che si          cercano di sfruttare battendo sul
    intrecciano tra loro; quando poi ci guardiamo indietro, tutto
    appare come una storia scritta alla perfezione e curata nei
                                                                         tempo i responsabili della sicurezza
    minimi dettagli."                                                    e i loro studi per comprenderle e
    Purtroppo invece, nel 2021 la situazione era tutt'altro che          proteggere i sistemi."
    chiara per i responsabili della cybersecurity, che dovevano
    (e devono tuttora) gestire innumerevoli minacce di alto profilo,
    tra cui Log4j, attacchi ransomware contro infrastrutture           "Sicuramente, gli attacchi alla catena di
    critiche, un numero di segnalazioni di vulnerabilità mai
    visto prima, attacchi ogni giorno più pesanti alla catena di         approvvigionamento e il ransomware
    approvvigionamento e il ritorno di Emotet sulla scena. Il
                                                                         sono un problema serio, ed è per
    tutto in aggiunta all'ordinaria gestione quotidiana dei rischi
    aziendali.                                                           questo che in tutto il mondo si assiste a
    Per analizzare le principali tendenze delle minacce del              una risposta sempre più forte da parte
    2021 e aiutare gli addetti alla sicurezza a vederci chiaro,
    ho intervistato sei analisti esperti nella caccia alle minacce
                                                                         delle istituzioni."
    del team Cisco Secure, e ho chiesto loro di illustrarmi le
    loro scoperte relative a una specifica minaccia o incidente        Le analisi degli esperti illustrate in questo report evidenziano
    informatico avvenuto negli ultimi 12 mesi. Ciascun esperto         il ruolo cruciale degli addetti alla sicurezza, ma anche le
    ha scelto di trattare un tema molto indicativo delle attuali       competenze di settore sviluppate e consolidate con anni di studi
    priorità dei criminali informatici.                                meticolosi degli attacchi e del comportamento degli hacker.
    Preciso che questo documento è stato scritto nel gennaio           Continua a leggere per scoprire come gestire le minacce critiche
    2022. Il contenuto non tratta quindi i recenti avvenimenti in      e conoscere il punto di vista degli esperti che lavorano ogni
    Ucraina; tuttavia, il blog di Talos dedicato ai consigli sulle     giorno per individuare e bloccare gli attacchi informatici.
    minacce è sempre aggiornato con le ultime novità.
Difendersi dalle minacce critiche - Analisi delle principali violazioni e tendenze
Difendersi dalle minacce critiche: analisi delle principali violazioni e tendenze                                                                                3

Sommario
Colonial Pipeline: quando si tratta di ransomware, le preghiere non bastano                                   04
Intervista a Matt Olney, responsabile Threat Intelligence and Interdiction, Cisco Talos

Debito di sicurezza: un'opportunità per gli hacker                                                            08
Intervista a Dave Lewis, consulente CISO, Cisco Secure

Le vulnerabilità più critiche (che potresti non aver considerato)                               11
Intervista a Jerry Gamblin, responsabile Security Research, Kenna Security (ora parte di Cisco)

Log4j e come prepararsi agli attacchi zero-day                                                                15
Intervista a Liz Waddell, Practice Lead, Cisco Talos Incident Response

Ultime notizie su Emotet                                                                                      19
Intervista a Artsiom Holub, analista della sicurezza senior, Cisco Umbrella

Il malware colpisce anche MacOS                                                                  23
Intervista a Ashlee Benge, responsabile Strategic Intelligence and Data Unification, Cisco Talos

Perché Cisco Secure può fare la differenza?                                                                   26

Altre risorse                                                                                                 27

                                                                                          © 2022 Cisco e/o relativi affiliati. Tutti i diritti sono riservati.
Difendersi dalle minacce critiche - Analisi delle principali violazioni e tendenze
Colonial
Pipeline:
quando si tratta di ransomware,
le preghiere non bastano

Intervista a Matt Olney,
responsabile Threat Intelligence and
Interdiction, Cisco Talos
Difendersi dalle minacce critiche: analisi delle principali violazioni e tendenze                                                                                                      5

Tra tutte le minacce che hanno turbato i nostri
sonni nel 2021, perché hai scelto proprio di parlare                                     Colonial Pipeline Qualche dato
dell'attacco alla Colonial Pipeline?                                                     • La Colonial Pipeline gestisce il 45% delle
Il caso della Colonial Pipeline evidenzia due aspetti interessanti. Il                     forniture di petrolio della costa orientale
primo riguarda l'impatto che questo attacco ha avuto nel mondo                             degli Stati Uniti
reale e sulle forniture di gas nella costa orientale degli Stati Uniti.
                                                                                         • L'oleodotto è lungo 29.000 miglia
A seguito dell'attacco la pressione a livello politico si è fatta più
forte, e il governo statunitense ha accelerato gli interventi di                         • L'azienda ha pagato un riscatto di 75 Bitcoin
risposta agli attacchi ransomware.
                                                                                           (circa 4,4 milioni di dollari)
Il secondo aspetto ha a che fare con la reazione dei criminali
informatici. La situazione ricorda molto quella di Icaro, che volò                       • L'87% delle stazioni di rifornimento di
troppo vicino al sole. Avendo colpito un'infrastruttura critica, gli                       Washington D.C. è rimasto senza carburante
hacker sapevano di aver oltrepassato il limite. La risposta della
comunità di criminali informatici è stata immediata e molto intensa.
Sicuramente, dopo l'attacco alla Colonial Pipeline, le cose sono
cambiate, e gli effetti di quel cambiamento si vedono ancora oggi.

Quando è iniziato l'attacco ransomware e qual è
stata la risposta iniziale?
A onor del vero, Cisco non è stata coinvolta nella gestione                         Per capire meglio la portata di questa decisione, basta pensare
dell'attacco alla Colonial Pipeline. Tutte le informazioni a cui                    che la Colonial Pipeline copre il 45% della fornitura di carburante
faccio riferimento sono disponibili pubblicamente.                                  della costa orientale. Non parliamo solo della benzina per le auto,
                                                                                    ma anche del gas naturale e del carburante per aviazione.
A inizio maggio, un venerdì mattina molto presto, una rete della
Colonial Pipeline già infettata in un momento precedente è risultata                La popolazione, presa dal panico, ha reagito precipitandosi a fare
criptata, e l'azienda ha sostanzialmente perso l'intera rete IT.                    rifornimenti, così le stazioni hanno iniziato a esaurire le scorte,
                                                                                    mentre la corsa agli accaparramenti non faceva che peggiorare la
In genere, le infrastrutture critiche sono suddivise in ambiente
                                                                                    situazione. Ci sono stati anche episodi poco piacevoli di persone
IT (Information Technology) e ambiente OT (Operational
                                                                                    che cercavano di portarsi via la benzina riempiendo contenitori
Technology), che è la sede dei componenti industriali. L'OT
                                                                                    non omologati. Il governo ha emesso un comunicato per chiedere
include gli impianti di gestione dell'oleodotto, i sistemi di
                                                                                    ai cittadini di non mettere il carburante nei sacchetti di plastica.
pompaggio e i sistemi di monitoraggio.
                                                                                    Anche una volta ripristinata l'operatività il mercoledì successivo,
Secondo quanto riportato, l'ambiente OT della Colonial Pipeline non
                                                                                    oltre 10.000 stazioni di rifornimento della costa orientale
è stato colpito direttamente. È stato criptato solo l'ambiente IT. La
                                                                                    continuavano a rimanere a secco.
Colonial Pipeline ha subito pagato il riscatto di 75 Bitcoin, che alla
data dell'attacco corrispondevano a circa 4,4 milioni di dollari.                   L'amministrazione Biden ha subito una pressione crescente
                                                                                    da parte delle forze politiche per risolvere il problema
Tuttavia, lo strumento fornito dagli hacker per decriptare il
                                                                                    dell'approvvigionamento di gas. Se la situazione si fosse protratta
sistema era così lento che è stato più semplice recuperare i dati
                                                                                    troppo a lungo (le stime variano dai tre ai quattro giorni in più),
attraverso i mezzi tradizionali. Non credo che l'azienda possa dire
                                                                                    l'impatto economico sarebbe stato più ampio. Il trasporto di
di aver ottenuto qualche vantaggio dal pagamento del riscatto.
                                                                                    massa, ad esempio, ne avrebbe risentito in maniera significativa,
Non potendo monitorare l'erogazione del gas né fatturare i                          e le persone non sarebbero state in grado di recarsi al lavoro.
consumi (dato che queste funzionalità si trovavano nell'ambiente IT
                                                                                    Ci si è chiesti con preoccupazione quali sarebbero stati gli effetti
aziendale), la Colonial Pipeline ha deciso di sospendere la fornitura,
                                                                                    a lungo termine.
e questo nonostante la rete OT fosse attiva e disponibile.
La Colonial Pipeline era anche preoccupata di garantire la
sicurezza della rete OT. Entro un'ora dall'attacco, l'azienda ha
sospeso le attività dell'oleodotto. Per sei giorni consecutivi non ha
erogato neppure un goccio di gas all'intera costa orientale.
                                                                                                                © 2022 Cisco e/o relativi affiliati. Tutti i diritti sono riservati.
6                                                                                       Difendersi dalle minacce critiche: analisi delle principali violazioni e tendenze

     Che cosa sappiamo sugli autori di questo attacco?                     "Il ransomware continua a
     Ci sono alcuni punti interessanti da considerare.
                                                                            rappresentare una minaccia critica alla
     Immediatamente, nei forum clandestini e sul dark web si è
     iniziato a vociferare che l'attacco doveva essere un errore.
                                                                            sicurezza e, pertanto, va trattato come
     Diversi gruppi hacker responsabili di altri attacchi
                                                                            un problema di sicurezza nazionale."
     ransomware hanno negato il proprio coinvolgimento
                                                                           Questo significa che è necessaria una risposta governativa
     nella vicenda della Colonial Pipeline. Alcuni hanno
                                                                           a 360 gradi. Devono essere coinvolti il Dipartimento di Stato,
     persino messo in piedi policy formali dichiarando di non
                                                                           il Tesoro, il Cyber Command, il Dipartimento di Giustizia e le
     voler attaccare infrastrutture critiche né ospedali.
                                                                           rispettive controparti nel resto del mondo, perché si tratta di un
    Alcuni forum underground hanno imposto delle regole per                problema di portata globale.
    impedire agli utenti di promuovere servizi ransomware, così            Non basta più emettere comunicati e avvisi e avviare ogni tanto
    da evitare di attirare l'attenzione delle forze dell'ordine.           un'indagine delle forze dell'ordine seguendo qualche pista
     Nei mesi successivi, le cose sono rimaste invariate. La comunità      nell'Europa dell'Est che poi si rivela essere un vicolo cieco.
     hacker ha capito che questo evento ha cambiato le carte
     in tavola per i Paesi e le amministrazioni pubbliche, che ora
                                                                           A luglio, si è verificato un altro attacco
     iniziano ad affrontare il ransomware in modo diverso.
                                                                           ransomware alla catena di approvvigionamento
    Faccio parte della Ransomware Task Force (RTF), un'iniziativa          di Kaseya, questa volta da parte del gruppo
    volta a definire alcune raccomandazioni esaustive su come              REvil. In base a quanto accaduto quest'anno e
    gestire questa minaccia, rivolte alle amministrazioni pubbliche di     in prospettiva per il 2022, che cosa puoi dirci
    tutto il mondo e ai partner nel settore privato. Abbiamo presentato    riguardo alla natura degli attacchi ransomware e
    i risultati un paio di settimane prima dell'attacco alla Colonial      alla catena di fornitura?
    Pipeline. Uno dei consigli che diamo ai Paesi è di trattare il
                                                                           La portata di un attacco ransomware alla catena di fornitura
    ransomware come un problema di sicurezza nazionale.                    è un aspetto che ci preoccupa da sempre. Nel 2017, con
     In quest'ottica, l'amministrazione Biden ha accelerato                NotPetya, abbiamo visto che cosa comporta un attacco
     l'emissione di alcuni ordini esecutivi. L'U.S. Cyber Command ha       di tipo ransomware sferrato attraverso una catena di
     incrementato le proprie attività, e l'FBI ha recuperato parte delle   fornitura. Quell'attacco ha causato perdite per oltre 10
                                                                           miliardi di dollari a livello globale. Sia chiaro: non si è
     somme versate dall'azienda con il riscatto.
                                                                           trattato di ransomware vero e proprio, ma di un attacco
     L'80% dell'importo è stato recuperato ma, purtroppo, nel              sponsorizzato dallo Stato con il solo scopo di distruggere,
     frattempo il Bitcoin è crollato. Alla fine, la somma recuperata       e progettato per sembrare un attacco ransomware.
     valeva solo 2,2 milioni di dollari.

                                                                           "In questo momento, la catena di
     Poco dopo l'attacco, in un articolo hai detto che                      fornitura è il principale problema
    "quando si tratta di ransomware, le preghiere non                       di sicurezza. È la questione più
     bastano." Ci spieghi cosa intendevi?
                                                                            preoccupante che mi viene in mente."
     Fino a quel momento, la risposta governativa alle minacce
     informatiche consisteva principalmente nell'informare i cittadini.    Kaseya è un'azienda che offre servizi di amministrazione di reti e
     Per dare la caccia ai gruppi ransomware, i governi si affidavano      sistemi rivolti alle medie imprese. Questo è lo scenario ideale per
     ai metodi tradizionali di applicazione della legge.                   gli hacker. Si è trattato di una minaccia a un livello completamente
                                                                           nuovo.
     Purtroppo, già da tempo questo approccio si era rivelato
     inefficace. La percentuale di arresti rimaneva incredibilmente        Non è qualcosa che accade normalmente. È un tipo di attacco
     bassa rispetto all'impatto catastrofico che il ransomware può         molto complesso: gli hacker, infatti, colpiscono più aziende
     causare.                                                              contemporaneamente e, al tempo stesso, devono fornire diverse
                                                                           serie di chiavi di decrittografia in ciascuno di questi ambienti. Se
                                                                           una delle aziende paga il riscatto e ottiene una chiave, i criminali
                                                                           informatici devono assicurarsi che con quella stessa chiave non
                                                                           sia possibile decriptare anche gli altri sistemi.
                                                                           È uno dei motivi per cui questo tipo di attacco non è così diffuso.
                                                                           Inoltre, gli hacker fanno soldi anche colpendo un'azienda alla
                                                                           volta, come avviene in genere.
Difendersi dalle minacce critiche: analisi delle principali violazioni e tendenze                                                                              7

 Che consiglio puoi dare ai responsabili della
 sicurezza che devono proteggere l'azienda dagli
 attacchi ransomware?
 In passato, avrei detto di applicare le patch o usare
 l'autenticazione a due fattori. Sebbene questi aspetti siano
 ancora importanti, il consiglio principale è di fare attenzione.
 Insieme al team di Cisco Talos Incident Response,
 abbiamo esaminato le ultime evoluzioni degli attacchi
 ransomware, e non sembrano esserci grandi cambiamenti
 nelle tecniche degli hacker. Raramente ci capita di trovare
 un attacco ransomware sferrato con metodi nuovi.

"Se si presta molta attenzione
 al panorama delle minacce e si
 investono risorse e tempo per
 bloccare le vie di ingresso utilizzate
 dagli hacker (come furto di credenziali
 e vulnerabilità specifiche), la gestione
 degli attacchi ransomware sarà
 sicuramente molto più efficace."

 La maggior parte delle volte, ai criminali informatici non
 importa chi colpiscono. Ciò che conta per loro è rimpinguarsi
 le tasche. Se si fa in modo di essere un obiettivo molto difficile,
 è probabile che gli hacker decidano di lasciar perdere e
 attacchino prede più facili.

                              Altre risorse:
                              Per conoscere le ultime novità sulla sicurezza delle infrastrutture critiche leggi
                              l'articolo di Talos sull'attacco alla Colonial Pipeline.

                                                                                        © 2022 Cisco e/o relativi affiliati. Tutti i diritti sono riservati.
Debito di
sicurezza:
un'opportunità per gli
hacker

Intervista a Dave Lewis
Consulente CISO, Cisco Secure
Difendersi dalle minacce critiche: analisi delle principali violazioni e tendenze                                                                                                      9

Che cos'è il debito di sicurezza e perché sta
diventando un problema sempre più rilevante?
                                                                                         Come si crea il debito di
Ho coniato l'espressione "debito di sicurezza" circa 20 anni fa, a
                                                                                         sicurezza?
seguito della mia esperienza di collaborazione con varie società                         • Per garantire il rispetto delle tempistiche dei
elettriche. Avevo notato che molte di queste aziende utilizzavano                          progetti si accetta di correre dei rischi
sistemi obsoleti o non effettuavano la manutenzione richiesta. Di
conseguenza, erano più esposte agli attacchi informatici.                                • Le risorse economiche vengono destinate
                                                                                           altrove
Possiamo parlare di una sorta di debito tecnologico che si
manifesta come un problema di sicurezza; ciò può dipendere da                            • Si tralasciano le patch perché tanto i sistemi
una mancanza di tempo o di manutenzione adeguata, oppure
                                                                                           sono protetti dal firewall
semplicemente dall'interazione con un altro sistema introdotto
nell'ambiente.

Puoi fare un esempio che illustri il concetto di                                    Come fanno gli hacker a sfruttare il
debito di sicurezza in base alla tua esperienza?                                    debito di sicurezza di un'azienda?
Potrei fare moltissimi esempi diversi, ma uno dei più indicativi                    Molte aziende diventano bersagli facili per gli hacker. Ad esempio,
riguarda il periodo in cui ho lavorato per un'azienda di                            potrebbero mancare le patch di alcune vulnerabilità perché le
tecnologia (tengo a precisare che non si tratta di Cisco).                          aziende non hanno le risorse tecniche o non possono contare su
La prima settimana abbiamo svolto una valutazione di                                un partner esterno di fiducia.
tutti i nomi utente e le password usate in azienda.                                 Inoltre, spesso le tempistiche non vengono adeguatamente
Abbiamo trovato 10 account con lo stato di "super utente"                           pianificate. Si implementano i progetti senza definire un piano per
legati a persone che ormai non facevano più parte dell'organico.                    la loro conclusione. Di conseguenza, alcuni di questi proseguono
La maggior parte di esse aveva cambiato lavoro, mentre                              ben oltre la loro vita utile, il che purtroppo introduce nell'ambiente
purtroppo una era deceduta nei cinque anni precedenti.                              vulnerabilità per la sicurezza.
Tuttavia, il suo account negli ultimi due anni era stato utilizzato.                L'hacker ha varie possibilità. Ad esempio, potrebbe usare Shodan
Per fortuna, non per scopi malevoli. Ma la fortuna non è                            o la scansione oppure semplicemente l'intelligence open source,
un criterio su cui basare il proprio programma di sicurezza.                        andando su LinkedIn per vedere i CV delle persone e scoprire i
È fondamentale avere visibilità su ciò che accade nell'ambiente.                    prodotti su cui hanno lavorato.
                                                                                    Quindi, può desumere i prodotti che potrebbero essere usati
                                                                                    in quell'ambiente e confrontarli con le vulnerabilità pubblicate o
                                                                                    reperibili sul dark web.

                                                                                                                © 2022 Cisco e/o relativi affiliati. Tutti i diritti sono riservati.
10                                                                                     Difendersi dalle minacce critiche: analisi delle principali violazioni e tendenze

     Quale consiglio puoi dare alle aziende che                           Qual è l'impatto del debito di sicurezza
     presentano un debito di sicurezza e vogliono                         su altri fattori di rischio?
     risolvere il problema?                                               Il debito di sicurezza ha un impatto sulla catena di fornitura,
     Le aziende possono fare tre cose. Innanzitutto, svolgere             non solo fisicamente ma anche a livello di software.
     una valutazione delle risorse presenti nell'ambiente, degli
     utenti, delle applicazioni e dell'hardware utilizzati. Queste
     informazioni devono essere facilmente accessibile.
                                                                          "Se si usano applicazioni sviluppate
     In secondo luogo, creare un registro dei rischi per tenere            da terze parti, assicurarsi che i
     traccia dei problemi individuati. Questo è utile non solo             fornitori seguano un processo
     ai fini del monitoraggio, ma anche per i controlli dei
     revisori. Infatti, il registro dei rischi contiene le informazioni    definito e ripetibile che non introduca
     sui problemi rilevati e il piano d'azione per gestirli.
                                                                           vulnerabilità nell'ambiente."
     Il terzo punto, nonché il più importante, è definire
     processi ripetibili. In passato ho lavorato per alcune
                                                                          Mi è capitato nella mia carriera di vedere situazioni del genere.
     aziende dove, in caso di problemi, non si sapeva mai chi
                                                                          Le vulnerabilità venivano introdotte nel sistema non con dolo, ma
     dovesse gestire che cosa e spesso dominava il panico.
                                                                          perché nessuno controllava le librerie.
                                                                          In genere, consiglio di adottare un approccio analitico alla
     "Definire un protocollo per capire                                   valutazione del proprio ambiente. Bisogna chiedersi se i sistemi

      chi chiamare in caso di problemi,                                   in essere sono adatti alle esigenze attuali, o se è possibile
                                                                          sostituire su larga scala alcuni specifici componenti hardware. Un
      specificando i compiti di ciascun                                   aggiornamento della tecnologia migliora la latenza dei dispositivi
                                                                          e consente di risolvere molti dei problemi di sicurezza del passato.
      ruolo."
                                                                          Inoltre, l'approccio alla gestione della sicurezza deve essere
                                                                          democratico. In molti Paesi del mondo, il lavoro ibrido sembra
     È importante non associare un'attività al nome di una persona,
                                                                          essere la tendenza dominante per il prossimo futuro.
     ma al ruolo; così, si eviteranno problemi di attribuzione quando
     qualcuno se ne va o entra in azienda. Individuare questi ruoli       È quindi essenziale fornire agli utenti finali tutti gli strumenti
     consente di seguire un percorso preciso per gestire eventuali        necessari per lavorare in condizioni di sicurezza. Non possiamo
     imprevisti.                                                          pretendere che usino strumenti scritti da tecnici per i tecnici.

                          Altre risorse:
                          Per saperne di più su come gestire il debito di sicurezza, leggi l'ultimo report di
                          Duo Trusted Access.
                          Lo Studio sui risultati della sicurezza, Volume 2 include dati strategici sul modo in
                          cui le aziende affrontano questo problema.
Le vulnerabilità
più critiche (che
potresti non aver
considerato)
Intervista a Jerry Gamblin,
responsabile Security Research,
Kenna Security (ora parte di Cisco)
12                                                                                          Difendersi dalle minacce critiche: analisi delle principali violazioni e tendenze

                                                                                                           CVE al giorno 2021
     Puoi parlarci del lavoro che svolgi con il tuo team per rilevare le                                       GIORNI DELLA
                                                                                                               SETTIMANA      S    S    F    T W T          M
     minacce?                                                                                                                 8    2    30

     Il team Kenna monitora attentamente tutte le vulnerabilità pubblicate, e assegna                                              2    97   60 54 48       44
                                                                                                                     Gen
     loro un punteggio in base al rischio per aiutare i clienti a capire su quali aspetti                                     2         52   32 169 178 84

     concentrarsi per primi.                                                                                                            12   49 236 48      14

                                                                                                                              1    4    60   31 43 160      4
     Per darvi un'idea del panorama delle minacce e di come si sta evolvendo,                                                 5    21   37 113 77      40   47
     quest'anno per la prima volta abbiamo rilevato oltre 20.000 CVE (Common                                                  4    2    59   86 113 146 76
                                                                                                                     Feb
     Vulnerabilities and Exposures), vale a dire 55 CVE al giorno. La maggior parte dei                                       1    2    44   37 110 55      41

     team di sicurezza non hanno le risorse per valutare più di 55 CVE ogni giorno e                                               16   74   74   41   64   71

     capire quali vulnerabilità rappresentano un rischio per l'ambiente e quali no.                                           6    1    62   66 63 33       29

                                                                                                                                   5    44 121 100 90       25
     I modelli più comuni per la gestione delle vulnerabilità spesso richiedono di applicare                         Mar
                                                                                                                              6    6    45   93 38     22   65
     le patch a tutte le vulnerabilità con un punteggio CVSS (Common Vulnerability                                                 2    72   71 86     77   40
     Scoring System) superiore a 7. Il problema è che, al momento, il punteggio CVSS                                               1    178 64 56      81   40
     medio è di 7,1, e questo significa applicare le patch ad almeno la metà delle CVE.                                       9    2    55   64 62     89   65
                                                                                                                      Apr
                                                                                                                              8    4    21   55 74 206 56
     Sappiamo che il problema è sempre più diffuso (non ci piace dire che sta
                                                                                                                              6    4    48 295 40 30        44
     peggiorando, perché la stragrande maggioranza delle CVE sono vulnerabilità valide).
                                                                                                                              1         51 112 58 50        68
     In parte, il motivo è legato a una maggiore segnalazione e visibilità delle minacce.
                                                                                                                                        105 135 57     13   19
     GitHub, che ora è una CNA (CVE Numbering Authority), lo scorso anno ha fatto                                     Mag
                                                                                                                              5    2    168 64 43 141 56
     uscire la maggior parte delle CVE tramite progetti open source.                                                               18   43   59 29     41   76

     Alcune vulnerabilità del 2021 sono ben note (ad esempio, Log4j e le vulnerabilità                                             4    61   88 100 66      78

                                                                                                                              7         63   50 76     96   2
     di Microsoft Exchange). Tuttavia, diverse vulnerabilità critiche sono meno note e
                                                                                                                              1    14 158 74 186 108 63
     potrebbero sfuggire alle maglie dei sistemi di rilevamento.                                                     Giu
                                                                                                                              1         41   32 85     56   32
     Molte di queste colpiscono applicativi open source come Chrome ed Edge, e alcune                                         1         47 105 31 104 82

     vulnerabilità sono specifiche per Windows, ad esempio le CVE di PrintNightmare                                                     63   57 66     61   72

     emerse l'estate scorsa.                                                                                                  4    2    61   66 108 27      5
                                                                                                                      Lug
                                                                                                                              1    6    58   82 171 139 88

                                                                                                                              34   1    20   91 215 44      60

                                                                                                                              1    6    83   11   11   6    62

                                                                                                                              68   11   52   91 84 117 116

     Riepilogo CVE 2021                                                                                              Ago
                                                                                                                              3    1    65 167 125 86       68

                                                                                                                              6    1    73   36 95     72 106
      • Totale CVE: 20.129                                                                                                    8    1    33   59 68 195 94

                                                                                                                              4    1    27   54 115 69      87
      • CVE al giorno (in media): 55,3                                                                                        2    2    50 140 278 122 37
                                                                                                                     Set
                                                                                                                              2    4    50   48 153 100 66
      • Punteggio CVSS medio: 7,1                                                                                             2    1    26 104 29      25 169

                                                                                                                                   5    65   53 72     51 115

                                                                                                                              1         61   72 123 58      95
                                                                                                                     Ott
     Riepilogo CVE gennaio 2022                                                                                                         59

                                                                                                                                        99
                                                                                                                                             34 116 72

                                                                                                                                             59 191 120 64
                                                                                                                                                            66

      • Totale CVE: 2.020                                                                                                     11   1    32 105 70      43   84

                                                                                                                              6         100 52 88 86        30
      • CVE al giorno (in media): 65,16                                                                                       17   14   73   23 132 69      89
                                                                                                                     Nov
                                                                                                                              1    19   76   66 104 51      65
      • Punteggio CVSS medio: 6,86                                                                                            2    1    17   1    46 90     50
                                                                                                                                                                  - 250
                                                                                                                              6    1    31   38 73     50   52
      • Crescita a gennaio 2021 (1.523): 32% o +497                                                                           4    1    33   52 139 136 53
                                                                                                                                                                  - 200

                                                                                                                     Dic                                          - 150
                                                                                                                              3    3    65   44 252 114 108
                                                                                                                                                                  - 100
                                                                                                                            220 11      15   94 117 65      70
                                                                                                                                                                  - 50
                                                                                                                                             50 21     28   94

                                                                                                                      Fonte: Kenna Security
Difendersi dalle minacce critiche: analisi delle principali violazioni e tendenze                                                                                                                  13

CVE alla settimana nel 2021:
 Nuove
 CVE

 600

 500

 400

 300

 200

 100

     Gen           Feb           Mar           Apr           Mag          Giu       Lug   Ago       Set      Ott      Nov          Dic            Gen             Feb              Mar
     2021                                                                                                                                         2022

Fonte: Kenna Security

 La scoperta di nuove vulnerabilità spesso non è                                                Tra le istituzioni di rilievo, la CISA (Cybersecurity and
 una notizia da prima pagina, ma puoi dirci perché                                              Infrastructure Security Agency) invita le aziende a trasformare il
 è importante prestare maggiore attenzione a                                                    proprio approccio alla gestione delle vulnerabilità. Ecco quanto
                                                                                                dichiarato dalla CISA nella direttiva operativa vincolante (BOD)
 questo tema?
                                                                                                22-01 del novembre 2021:
 Spesso, gli addetti alla sicurezza che devono gestire le
 vulnerabilità fanno fatica a ottenere l'attenzione da parte della
 dirigenza o le risorse necessarie, poiché sono proprio le CVE                              "Per raggiungere i loro scopi, gli hacker
 di cui non si legge sui giornali a rappresentare la minaccia più                            non sfruttano solo le vulnerabilità più
 grande per le aziende.
 Delle oltre 20.000 CVE esistenti, solo alcune ricevono copertura
                                                                                             critiche; infatti, alcuni degli attacchi
 mediatica; tuttavia, le vulnerabilità che presentano un rischio                             di portata maggiore e con un impatto
 più significativo per l'azienda sono quelle di cui si sente meno
 parlare.
                                                                                             più devastante si sono basati su
 Per la gestione delle vulnerabilità, quello che conta è trovare                             vulnerabilità classificate come ad alto,
 il giusto equilibrio delle risorse richieste. Le notizie corrono                            medio o persino basso rischio. Ai fini
 velocemente, la pressione da parte degli stakeholder inizia a
 farsi sentire e l'intera settimana di lavoro viene stravolta quando,                        delle misure correttive, è fondamentale
 a causa di una mancanza di informazioni, la nuova vulnerabilità
                                                                                             analizzare le vulnerabilità note e
 rilevata viene ritenuta una priorità. Per riconoscere ciò che
 conta davvero, è utile definire un elenco dei rischi organizzato                            sfruttate dagli hacker."
 per priorità (nonché un elenco delle misure correttive).
                                                                                                - CISA, Direttiva operativa vincolante (BOD) 22-01
                                                                                                                            © 2022 Cisco e/o relativi affiliati. Tutti i diritti sono riservati.
14                                                                                      Difendersi dalle minacce critiche: analisi delle principali violazioni e tendenze

     Su cosa ha lavorato il team nel 2021? Puoi                           Inoltre, per ridurre al minimo le possibilità di un attacco,
     evidenziare alcune delle vulnerabilità chiave?                       un approccio che si concentri sulle vulnerabilità con
                                                                          codice exploit disponibile pubblicamente è 11 volte
     Abbiamo trascorso molto tempo sul motore V8 di Chrome. Anche         più efficace rispetto all'uso del punteggio CVSS.
     Microsoft ha introdotto un cambiamento importante quest'anno
                                                                          Se vogliamo individuare una tendenza prevalente, possiamo dire
     con il passaggio da Internet Explorer a Microsoft Edge, basato
                                                                          che abbiamo molto da guadagnare - o forse sarebbe meglio dire
     su Chromium; stiamo quindi cercando di supportare i clienti nel
                                                                          che abbiamo la possibilità di ridurre significativamente i rischi -
     passaggio da un browser open source a uno proprietario.
                                                                          se ci concentriamo innanzitutto sulle vulnerabilità già sfruttate
     Inoltre, le vulnerabilità della virtualizzazione sono sempre più     dagli hacker per prevedere quale sarà il loro prossimo obiettivo.
     diffuse. Quest'anno abbiamo rilevato il numero di vulnerabilità
     VMware ESXi ad alto rischio più elevato di sempre.
                                                                          "Le aziende devono passare a un
     Iniziamo a notare anche un nuovo fenomeno, che internamente
     chiamiamo "catasta di CVE" (non abbiamo ancora trovato un             sistema di gestione delle vulnerabilità
     termine appropriato per descriverlo). Viene rilevata una nuova        basato sui rischi, che prevenga
     CVE poi, entro circa due settimane, ne vengono aggiunte altre
     allo stesso codice. Ne sono un esempio Log4j e PrintNightmare,        l'esecuzione di codice dannoso da
     a cui sono assegnate più CVE univoche.                                remoto o rilevi l'esistenza di codice
     In questi casi, è bene monitorare i progressi del fornitore nella
                                                                           exploit pubblicato. Questo processo
     gestione delle vulnerabilità RCE (Remote Code Execution), in
     particolare di quelle con ampie superfici di attacco (e un impatto    è assolutamente fondamentale per
     potenziale importante).                                               identificare le vulnerabilità chiave che
                                                                           potrebbero esporre maggiormente
     Puoi descrivere alcune tendenze nelle                                 l'azienda a un attacco."
     vulnerabilità?
     Quest'anno, la portata e l'impatto delle vulnerabilità saranno       Qual è il consiglio più importante che puoi dare ai
     ancora maggiori. Abbiamo eseguito un modello ogni notte              responsabili della sicurezza per avere il coltello dalla
     utilizzando il framework Prophet di Facebook, e i risultati          parte del manico nella gestione delle vulnerabilità?
     indicano che quest'anno ci saranno oltre 23.000 CVE.
                                                                          Mai disattivare l'applicazione automatica delle patch. All'inizio
     Inoltre, il punteggio CVSS in genere non ci aiuta a capire           della mia carriera informatica, ho lavorato per un po' sia nel
     dov'è il problema. Il nostro report Priority to Prediction ha        settore pubblico che in quello privato, quindi so come funziona:
     ricevuto attenzione mediatica poiché affermiamo che Twitter          in genere le patch automatiche vengono disattivate perché
     è un miglior indicatore della possibilità di un exploit.             nessuno sa quale problema potrebbero causare. Se si lascia
                                                                          tutto attivo, la copertura è assai maggiore.
                                                                          Le patch automatiche evitano di doversi occupare della
                                                                          manutenzione ordinaria; così, si avrà tutto il tempo per
                                                                          approfondire le vulnerabilità che richiedono molto lavoro per le
                                                                          verifiche e applicazione delle patch.

                         Altre risorse:
                         Il blog di Kenna Security è sempre aggiornato con le informazioni più recenti sulle
                         vulnerabilità che potrebbero non ricevere copertura mediatica.
                         Jerry gestisce anche un suo progetto personale disponibile su CVE.ICU: ogni
                         giorno, un notebook esegue un'analisi dei dati open source sulle CVE.
Log4j e come
prepararsi agli
attacchi
zero-day
Intervista a Liz Waddell,
Practice Lead, Cisco Talos
Incident Response
16                                                                                           Difendersi dalle minacce critiche: analisi delle principali violazioni e tendenze

     Il team di Cisco Talos Incident Response (CTIR)                          Cronologia dell'exploit della                                                     TALOS
     era in prima linea per supportare i clienti nella                        vulnerabilità di Log4j
     gestione dell'exploit alla vulnerabilità di Log4j                            24 nov                 Il team di sicurezza cloud di Alibaba segnala ad Apache
                                                                                                         la vulnerabilità RCE di Apache Log4j2.
     avvenuto alla fine del 2021. Per prima cosa,                                  2021
     puoi parlarci di come si è verificato l'exploit?
     Il 24 novembre 2021, il team addetto alla sicurezza del cloud di             30 nov                 La richiesta pull GitHub rende pubblica la vulnerabilità.
     Alibaba ha avvertito Apache della presenza di una vulnerabilità               2021
     RCE (Remote Code Execution) all'interno di Apache Log4j2, una
     libreria Java per la gestione dei log. Questo aspetto è importante            1° dic                Primo exploit segnalato.
     ed entrerà in gioco in seguito.                                                2021
     Esistono almeno 1.800 librerie di codici e progetti integrati nei               2 dic               Primo exploit rilevato da Cisco.
     servizi e negli endpoint cloud che usano questa specifica libreria              2021
     di gestione dei log. Quando è stata identificata, l'esposizione alla
     vulnerabilità di Log4j era, come hanno scritto i giornali, mostruosa.           9 dic
                                                                                                         Prima patch rilasciata da Apache.
     Il 30 novembre, un ricercatore di sicurezza ha pubblicato su                    2021
     Twitter, tramite un profilo anonimo con l'handle @p0rz9, un                                         Pubblicazione del blog di Cisco Talos con le prime
     collegamento GitHub a una prova di concetto. Il giorno dopo sono
                                                                                   10 dic                informazioni.
                                                                                    2021                 Rilevamento di campagne di exploit attive, inizialmente
     uscite le prime notizie sull'exploit di questa vulnerabilità nelle                                  per distribuire miner.
     aziende di tutto il mondo.
     Il 9 dicembre il problema ha iniziato a ricevere una reale
     attenzione da parte dell'opinione pubblica, e Apache ha rilasciato            11 dic                Osservate attività relative alla botnet Mirai;
                                                                                                         pubblicazione di ulteriori informazioni.
     la prima patch. Poi, il nostro team (Cisco Talos) ha iniziato a                2021
     vedere emergere exploit e alcuni strani fenomeni. Gli utenti di
     Minecraft hanno iniziato a segnalare che gli hacker potevano                  13 dic                Cisco Talos riscontra la presenza di e-mail usate come
                                                                                                         vettore di attacco e di nuove zone d'ombra e abuso di
     eseguire codice dannoso su client e server che eseguivano la                   2021                 protocolli. Aggiornamento del blog con informazioni
     versione Java del famoso gioco.                                                                     aggiuntive.

     Il 10 dicembre abbiamo pubblicato la prima edizione del blog di                                     Dichiarazione della CISA su Log4j2.

     Talos, e da allora continuiamo ad aggiornarlo con le informazioni
     più recenti. Quel periodo, che io chiamo "il coacervo delle
     vulnerabilità", è stato davvero movimentato, con una quantità                 14 dic                Apache pubblica la patch aggiuntiva 2.16.0 e consiglia a
                                                                                                         tutti gli utenti di eseguire l'aggiornamento.
     immane di informazioni tra cui districarsi.                                    2021
                                                                                                         Cisco Talos scopre che Log4j2 è incorporata in diverse
                                                                                                         fonti di metadati, tra cui le immagini e i documenti Word.
     Gli addetti alla sicurezza cercavano di capire come rilevare le                                     Aggiornamento del blog con informazioni aggiuntive.
     vulnerabilità, le aziende cercavano di capire se erano esposte e
     i ricercatori cercavano di capire quanti erano gli utenti vulnerabili,
     analizzando tutto il possibile. Ecco perché, per gli addetti alla             18 dic                Apache rilascia la patch aggiuntiva 2.17.0 per gestire una
                                                                                                         nuova vulnerabilità DoS.
     sicurezza, era così importante poter fare affidamento su un'unica              2021
     fonte di informazioni attendibili. C'era bisogno di qualcuno che li
     aiutasse a orientarsi in tutto quel trambusto.

     "Se c'è qualcosa che abbiamo imparato                                    Questo non significa che non stesse accadendo nulla. Talos
                                                                              sapeva che erano attive alcune campagne, tra cui tentativi di
      dall'esperienza dello scorso anno è                                     exploit da parte dei miner o altri hacker spinti da motivazioni
                                                                              finanziarie. Avevamo ricevuto segnalazioni relative ad attività
      che la prima patch per un'applicazione                                  criminali a livello nazionale e rilevato un'attività capillare negli
      vulnerabile non è mai l'unica."                                         honeypot e nei dati telemetrici.
                                                                              Dal 5 gennaio, quando il National Health Service (NHS) britannico
     Per Log4j è andata proprio così, e prima del 18 dicembre sono            ha dichiarato di aver rilevato vulnerabilità di Log4Shell nei server
     state rilasciate tre patch. Dopo l'attacco alla SolarWinds, che
                                                                              VMware Horizon, il numero di exploit segnalati per la vulnerabilità
     ha rovinato le vacanze dello scorso anno, ci aspettavamo di
                                                                              ha iniziato ad aumentare.
     trascorrere il periodo di Natale 2021 in modo molto simile.
     Per fortuna, però, il numero di segnalazioni dei clienti relative
     a Log4j durante le feste è stato abbastanza contenuto.
Difendersi dalle minacce critiche: analisi delle principali violazioni e tendenze                                                                                                     17

Piano di Talos Incident Response per la gestione degli attacchi zero-day
Il nostro piano di azione in sette punti può essere utile alle aziende che devono gestire la vulnerabilità di Log4j e potenziali attacchi
zero-day nel 2022.

1       Informazioni di contesto e sulla minaccia
        È necessario fare affidamento su un'unica fonte di                          4   Come faccio a sapere se la mia azienda è
                                                                                        stata colpita da un exploit?
        informazioni attendibili, che i clienti devono poter usare                      È possibile effettuare diverse verifiche per determinare
        per definire i piani di sicurezza delle proprie aziende.                        se la propria azienda è stata colpita da un exploit; di
        Sul blog di Talos pubblichiamo sempre le informazioni                           seguito è riportato un elenco definito dal nostro team.
        più aggiornate.                                                                 Alcuni di questi aspetti riguardano Log4j nello specifico.
                                                                                        Gli altri sono aspetti più generali da monitorare. Ecco
                                                                                        alcuni esempi:

2       Cosa può fare la minaccia
        Ci interessa identificare non solo la vulnerabilità, ma
                                                                                        • Ricercare nei log dei dispositivi di sicurezza
                                                                                          perimetrale (come firewall, IDS/IPS) la presenza di
        anche il modo in cui può essere sfruttata. La CVE                                 indicatori di compromissione (IOC).
        può rappresentare un problema? Nel caso delle
                                                                                        • Esaminare i protocolli RMI e LDAP e le porte sul
        vulnerabilità di Log4j e Microsoft Exchange, la risposta
                                                                                          perimetro della rete. Tramite questi protocolli, è
        è decisamente sì.
                                                                                          possibile stabilire eccezioni all'elenco bloccati per le
        Gli hacker possono prendere il controllo di un sistema?                           comunicazioni note e attendibili, ove appropriato.
        Cosa possono fare una volta ottenuto il controllo?
                                                                                        • Esaminare i log degli eventi del sistema operativo
        Possono spostarsi lateralmente e rubare i dati o
                                                                                          per rilevare le richieste HTTP sospette o dannose.
        distribuire ransomware?
                                                                                        • Esaminare i log dei server web per rilevare gli IOC
        Le risposte a queste domande potranno aiutarci
                                                                                          correlati.
        nell'analisi se il percorso dell'exploit dovesse proseguire.
                                                                                        • È possibile includere eventuali script per aiutare gli
                                                                                          analisti (o i clienti) a capire se l'applicazione si trova

3       Come sapere se si è vulnerabili?                                                 su un dato sistema (ad esempio librerie Log4j).

        Questa è la domanda che ci fanno più spesso.

                                                                                    5
                                                                                         he cosa fare se si è vulnerabili ma non si è
                                                                                        C
        Nel caso della vulnerabilità di Log4j, bisogna                                  stati colpiti da un exploit?
        innanzitutto sapere quali sistemi eseguono Log4j.
                                                                                        In base ai dati attuali, identifichiamo e condividiamo
        Non esiste un unico punto in cui può emergere                                   il modo migliore per mitigare le minacce. A volte
        una vulnerabilità legata a Log4j all'interno di                                 basta semplicemente applicare le patch al sistema.
        un'applicazione. Qualsiasi posizione in cui                                     Ad esempio, nel caso di Log4j, è necessario
        l'applicazione registra dati controllati dall'utente tramite                    disabilitare Java Naming and Directory Interface (JNDI)
        Log4j potrebbe essere usata come vettore di minacce.                            aggiornandola con la patch più recente. Oppure, se non
        Ad esempio, l'app potrebbe registrare gli URI                                   è possibile applicare le patch, cerchiamo altri metodi
        controllati dagli utenti, gli agenti utente in ingresso e                       per arginare la minaccia.
        i parametri POST nonché i file forniti dagli utenti. In
        molti casi, potrebbe esserci una relazione indiretta
        tra l'inserimento di un valore influenzato dall'utente
        e l'uso di tale valore dal framework di Log4j. Questo
                                                                                    6    he cosa fare se si è vulnerabili e si è stati
                                                                                        C
                                                                                        colpiti da un exploit?
                                                                                        Dal punto di vista del cliente, dipende dalla situazione,
        complica ulteriormente la valutazione del rischio di un
                                                                                        ma nel caso di Log4j è molto semplice: è necessario
        particolare percorso.
                                                                                        seguire i passaggi dall'1 al 5 e attivare il piano
        Inoltre, non sono a rischio soltanto i sistemi aziendali,                       aziendale di risposta agli incidenti. E chiamare noi.
        ma anche quelli dei fornitori e dei partner. Per tale
        ragione, quando si è verificato questo exploit, si è
        scatenato il panico generale.                                               7   Indicatori di compromissione (IOC)
                                                                                        L'elenco degli indicatori di compromissione (IOC) è una
                                                                                        delle risorse più utili da creare e tenere aggiornate. Sul
                                                                                        blog di Talos sono disponibili tutte le informazioni, tra
                                                                                        cui l'elenco di IOC. In genere, gli IOC sono IP, domini,
                                                                                        agenti utente o specifici hash SHA-256 web shell,
                                                                                        come nel caso di Log4j.
                                                                                                               © 2022 Cisco e/o relativi affiliati. Tutti i diritti sono riservati.
18                                                                                          Difendersi dalle minacce critiche: analisi delle principali violazioni e tendenze

     Quando è stato scritto questo report (febbraio                            Secondo te, quale potrebbe essere l'impatto di
     2022), qual era lo stato attuale della problematica                       Log4j quest'anno?
     legata a Log4j?                                                           La vulnerabilità di Log4j continuerà a essere sfruttata anche
     Abbiamo scoperto che le vulnerabilità di Log4Shell che                    nel 2022. È già accaduto con l'exploit a VMware Horizon. Per
     colpivano il sistema sanitario nazionale venivano sfruttate per           difendersi, bisogna riuscire a individuare con anticipo i potenziali
     stabilire delle web shell. Purtroppo, gli hacker possono usare le         punti di accesso che un hacker potrebbe usare per ottenere il
     web shell per portare avanti svariati tipi di attività criminali: invio   controllo dell'ambiente.
     di malware, attacchi ransomware, rick roll e furto di credenziali         È fondamentale prestare attenzione a eventuali segnali di attività
     o dati.                                                                   che potrebbero essere sfuggite ai controlli iniziali. Sono presenti
     Il punto è che, una volta ottenuto l'accesso alla rete di un              segnali di spostamenti laterali? Sono presenti indicatori di
     prodotto VMware vulnerabile, i criminali informatici possono              compromissione dell'ambiente?
     sfruttare queste vulnerabilità per ottenere il controllo completo
     del sistema.
     Come riporta Huntress, a gennaio c'erano circa 25.000 server              Puoi dare qualche altro consiglio ai responsabili
     VMware Horizon accessibili da Internet. Inoltre, sempre secondo           della sicurezza che, nel corso dell'anno, dovranno
     Huntress, un gran numero di questi server era senza patch.                gestire questa vulnerabilità o potenziali attacchi
     Gestire queste vulnerabilità è complicato, poiché molti dei
                                                                               zero-day?
     file eseguibili sono esclusi dal monitoraggio AV e EDR. Come              Bisogna sempre ricordare che, durante un attacco zero-day, gli
     abbiamo potuto riscontrare sia noi che molte altre società di             exploit associati a una vulnerabilità aumentano dopo che questa
     sicurezza, gli hacker sfruttano attivamente questi punti deboli.          viene resa pubblica. È consigliabile registrare le informazioni
                                                                               note e tenere sempre aggiornata la documentazione.
     Attualmente, l'exploit che vediamo più spesso è diretto ai server
     VMware Horizon.                                                           Purtroppo non mi è possibile quantificare il tempo che una
                                                                               documentazione accurata delle informazioni consente di
     Tuttavia, svolgiamo regolarmente le attività di monitoraggio
                                                                               risparmiare, in base alla mia esperienza negli ambienti dei
     e prestiamo attenzione a ciò che accade sul dark web, per
                                                                               clienti. Dovrete fidarvi della mia parola, ma credete che è
     garantire una risposta il più efficace possibile a eventuali
                                                                               davvero molto tempo.
     cambiamenti ed exploit futuri.
     Questa applicazione si trova in moltissimi sistemi. Il blog di Talos
     riporta tutti gli ultimi aggiornamenti in merito.

                          Altre risorse:
                          Leggi il blog di Cisco Talos per saperne di più sulle tendenze 2021 nella risposta
                          agli incidenti.
                          Se l'azienda si trova in una situazione di emergenza per la sicurezza, contattare
                          il team di Cisco Talos Incident Response: USA: 1-844-831-7715 | Europa: (44)
                          808-234-6353
Ultime
notizie su
Emotet
Intervista a Artsiom Holub,
analista della sicurezza senior,
Cisco Umbrella
20                                                                                           Difendersi dalle minacce critiche: analisi delle principali violazioni e tendenze

     Puoi inquadrare Emotet all'interno del                                    Nel 2020, il settore della sicurezza ha fatto uno sforzo
     panorama delle minacce e spiegare in che                                  congiunto per debellare Emotet. La campagna ha avuto un
     modo questa minaccia si è estesa?                                         discreto successo e, di conseguenza, ci sono stati diversi
                                                                               periodi di inattività.
     Emotet ha una lunga storia. Questo malware è apparso per la
     prima volta nel 2015 sotto forma di semplice trojan bancario.             Tuttavia, gli hacker non rinunciano tanto facilmente a un'attività
     All'epoca giravano diversi trojan, ma Emotet era leggermente              così redditizia ed efficace. I periodi di quiete apparente servono
     diverso, poiché era stato sviluppato da un team molto valido.             non solo a eludere il rilevamento, ma anche a pianificare modi
     Infatti, il malware mutava costantemente.                                 per sferrare attacchi ancora più distruttivi in futuro.

     Nel 2016, è stato riconfigurato come loader. Nel 2017, ha iniziato        Sul finire del 2020, Emotet è tornato sulla scena con un codice
     a diffondersi come modello LaaS (Loader as a Service). È a quel           rigenerato e nuovi modi per distribuire payload dannosi alle
     punto che Emotet ha cominciato ad avere un impatto più ampio,             aziende su larga scala. Si tratta di uno dei primi loader di
     poiché si coordinava con altri malware quali TrickBot e QakBot.           malware in grado di ottenere l'accesso alle reti aziendali, nei
                                                                               settori pubblico e privato.
     Il biennio 2018-2019 è stato prolifico per questo malware, e i tre
     ransomware Emotet, TrickBot e Ryuk sono stati utilizzati insieme
     per sferrare diversi attacchi di alto profilo.
                                                                               In che modo è stata gestita l'attività
     La rete informatica di Francoforte, in Germania, uno dei maggiori         di Emotet nel 2021?
     centri finanziari europei, è stata messa fuori uso da un attacco
                                                                               A gennaio, con la collaborazione dei settori pubblico e privato
     che utilizzava Emotet. Allentown, città della Pennsylvania, ha
                                                                               nonché tramite un'operazione diretta dall'Europol e dall'Eurojust
     subito un attacco malware che ha paralizzato i sistemi critici,
                                                                               (European Union Agency for Criminal Justice Cooperation),
     diffondendosi in maniera così estesa da richiedere interventi
                                                                               le attività criminali legate a Emotet e buona parte della
     correttivi per circa 1 milione di dollari. A Berlino, un attacco ai
                                                                               relativa infrastruttura sono state nuovamente smantellate.
     sistemi della più alta Corte dello Stato ha permesso di sottrarre
     una grande quantità di dati riservati.                                    Ad aprile, Emotet è stato disinstallato da tutti i dispositivi infetti
                                                                               rilevati. Inoltre, un'operazione delle forze dell'ordine ucraine ha
     Per capire la portata di Emotet e del malware collaterale con cui
                                                                               condotto all'arresto di diversi membri appartenenti a gruppi di
     veniva usato, si pensi che nel 2019 Cisco Umbrella bloccava fino
                                                                               hacker che si ritiene siano i principali sviluppatori di Emotet.
     a 4 milioni di richieste al mese.
                                                                               All'epoca, speravamo di non sentir mai più parlare di
      Evoluzione di Emotet                                                     Emotet. Sfortunatamente, non è andata così.

     Evoluzione di Emotet
                                                                                                                       Smantellamento
     Prima versione come          Passaggio al modello LaaS                Anno più prolifico, diversi                 dell'infrastruttura e arresto
     trojan bancario              (Loader as a Service)                    attacchi di alto profilo                    di diversi membri

     2015                         2017                                     2019                                        2021 (gennaio)

                    2016                             2018                                  2020                                    2021 (novembre)
                    Riconfigurato come               Collaborazione con                    Diversi periodi di                      Ritorno sulle scene,
                    loader                           TrickBot e QakBot                     inattività seguiti da                   aggiunta di payload
                                                                                           vari aggiornamenti                      CobaltStrike e relazioni
                                                                                                                                   con il ransomware Conti
Difendersi dalle minacce critiche: analisi delle principali violazioni e tendenze                                                                                                                  21

Emotet modifica la kill chain del ransomware

                                                                                    Macros/Powershell

              Emotet                                  Link web                             Doc                      Emotet                            Programma di
                                                                                                                                                     intercettazione
             Malspam                                                                                                                                 di informazioni

          Ransomware                                                                                                                                        Trickbot
                                                                                      CLIENT WINDOWS

                                                                                                                               Movimento
                                                                                                                                laterale
          Ransomware
                                                                                                                    Trickbot
                  RETE                                                                                        CONTROLLER DI DOMINIO ACTIVE DIRECTORY

 Come ha fatto Emotet a ricomparire verso la fine                                                Potresti approfondire questo aspetto? In base a
 del 2021?                                                                                       quanto osservato, quali previsioni puoi fare sul
 La natura delle operazioni e i profitti che questo malware ha                                   possibile comportamento di Emotet nel 2022?
 permesso di generare per la comunità hacker hanno fatto sì
 che Emotet tornasse alla ribalta. Questa volta, è riapparso con
                                                                                                 "Ritengo che Emotet potrebbe diventare
 un'infrastruttura completamente riprogettata, che continua a
 espandersi ancora oggi.                                                                          la minaccia più pericolosa del 2022. Si
 Il ritorno di Emotet ci fa capire che questo tipo di attività è                                  tratta di un loader molto potente che è
 sempre più in voga tra gli hacker. Bastano solo pochi gruppi
 criminali ben organizzati per creare infinite opportunità per gli                                ricomparso sulla scena (di nuovo)."
 sviluppatori di botnet Emotet.
 Gli hacker hanno ampiamente utilizzato il ransomware Ryuk                                       La previsione si basa sul fatto che sappiamo quanto la triade
 insieme alla coppia TrickBot + Emotet, e ora Conti è la strada più                              Emotet, TrickBot e Ryuk abbia stravolto completamente il modo di
 logica da seguire.                                                                              operare non solo di questi ransomware, ma anche di tutti gli altri.
                                                                                                 Questi malware vengono usati anche negli attacchi alla catena di
Il gruppo Conti organizza attacchi altamente mirati per
                                                                                                 fornitura come livello di ingresso.
massimizzare le entrate. Se la situazione resta invariata e se
TrickBot ed Emotet diventeranno l'unico modo per distribuire                                     Si tratta di una minaccia a più livelli. Innanzitutto, l'hacker deve
il ransomware Conti, è molto probabile che il prossimo anno                                      ottenere l'accesso ai sistemi e creare dei profili molto dettagliati
queste campagne si diffonderanno in maniera sempre più                                           delle reti da colpire. Quindi, l'attacco prevede la distribuzione
incontrollata.                                                                                   di strumenti quali TrickBot e Cobalt Strike, molto potenti, che
                                                                                                 consentono di spostarsi lateralmente e prendere il controllo
                                                                                                 dell'intera rete.
                                                                                                 Adesso, con Conti, un provider di ransomware molto organizzato,
                                                                                                 prevedo che nel 2022 ci saranno attacchi di alto profilo che
                                                                                                 riguarderanno questa specifica kill chain.
                                                                                                                            © 2022 Cisco e/o relativi affiliati. Tutti i diritti sono riservati.
22                                                                          Difendersi dalle minacce critiche: analisi delle principali violazioni e tendenze

     Quale consiglio puoi dare ai responsabili della
     sicurezza e in che modo possono proteggere le
     aziende da questo tipo di attacchi?
     Come per qualsiasi altro aspetto della sicurezza, non esiste
     una formula magica per bloccare Emotet. Bisogna adottare un
     approccio multilivello, sapere dove potrebbero trovarsi eventuali
     punti deboli nella rete e applicare i controlli di sicurezza in quei
     punti.

     "In qualità di analista, consiglio sempre
      di concentrare la strategia di difesa sul
      rilevamento degli spostamenti laterali
      e dell'esfiltrazione di dati in Internet.
      Prestare attenzione in particolare
      al traffico in uscita per rilevare le
      connessioni dei criminali informatici."

     Infine, consiglio di usare l'intelligence sulle minacce più recente
     per essere sempre al passo con le tattiche, le tecniche e le
     procedure (TTP) usate dagli hacker. Gli strumenti e le operazioni
     possono variare, ma i criminali tendono a seguire le stesse
     procedure che si sono già rivelate efficaci in passato.

                         Altre risorse:
                         Leggi il report di Cisco Umbrella: "The modern cybersecurity landscape: Scaling
                         for threats in motion".
                         Leggi il blog di Cisco Talos per saperne di più sul ritorno di Emotet.
Il malware
colpisce
anche MacOS
Intervista a Ashlee Benge,
responsabile Strategic
Intelligence and Data
Unification, Cisco Talos
24                                                                                         Difendersi dalle minacce critiche: analisi delle principali violazioni e tendenze

     Puoi darci qualche informazione di base                                 operativi. Che si tratti di Linux, Windows o MacOS, è possibile
     sul malware che colpisce MacOS e sul                                    usare lo stesso malware per eseguire codice dannoso e
     perché hai scelto di parlarcene?                                        compromette il sistema.

     Questo è il mio ambito di ricerca. Ho scelto di parlarne in questo      Nel momento in cui viene scritto questo report, Apple ha
     report perché, per troppo tempo, abbiamo dato per scontato              rilasciato due correzioni per vulnerabilità zero-day nei dispositivi
     che MacOS fosse in qualche modo immune dal malware. Questo              iOS e MacOS nei primi due mesi del 2022. Queste vulnerabilità
     stereotipo perdura sin dall'introduzione del Mac sul mercato.           che colpiscono il WebKit possono esporre gli utenti iOS e MacOS
                                                                             agli attacchi che eseguono codice da remoto.
     In qualità di ricercatori della sicurezza, riceviamo una mole
     incredibile di informazioni. È compito del mio team farsi strada        Gli hacker possono sfruttare queste gravi vulnerabilità per
     tra tutti questi dati per identificare eventuali cambiamenti nel        espandere la propria presenza in una rete già compromessa.
     comportamento degli hacker. Qualsiasi cambiamento lancia un             Tutto dipende da cosa vogliono fare una volta ottenuto
     campanello di allarme, e da lì parte la caccia alle minacce nuove       l'accesso iniziale.
     ed emergenti.                                                           Spesso, viene rilasciato ed eseguito malware secondario. Potrebbe
     È quanto avvenuto di recente con il malware che attacca MacOS.          trattarsi di cryptojacker o ransomware, oppure di una backdoor.
     MacOS diventa una superficie di attacco sempre più attraente e,         Attraverso una backdoor, è possibile sottrarre informazioni
     nel 2021, abbiamo scoperto nuovi tipi di malware diretti a questo       sensibili e utilizzarle per scopi ricattatori o per danneggiare in
     sistema operativo che hanno destato preoccupazione.                     altro modo l'organizzazione colpita. Gli hacker potrebbero anche
     Sempre più spesso, rileviamo malware che colpisce il sistema            rendere inutilizzabile il dispositivo colpito, causando interruzioni
     MacOS nello specifico o che ha la capacità di colpire più sistemi       del servizio e dell'operatività.

     Puoi fare un esempio di un malware scoperto nel                         Sebbene i file binari fossero in grado di esfiltrare informazioni
     2021 che colpisce i sistemi MacOS?                                      sensibili, non erano stati usati a tale scopo. Questo ci ha messo
                                                                             in allarme.
     Una delle scoperte più interessanti che abbiamo fatto ad agosto
     2021 è il malware McSnip Backdoor.                                      Nel caso di McSnip, il file binario dannoso assumeva le
                                                                             sembianze di uno strumento per l'acquisizione dello schermo,
     La giornata era iniziata normalmente; eravamo impegnati nel
                                                                             scaricabile direttamente da un sito web invece che dall'
     monitorare il comportamento degli hacker, cercando eventuali
                                                                             App Store legittimo.
     cambiamenti che potevano segnalare la presenza di nuove
     famiglie di malware.                                                    Abbiamo dato la caccia a questo malware per assicurarci
                                                                             che non ci fossero campagne attive. Poco dopo, i tentativi di
     Abbiamo rilevato un cambiamento in una tecnica esistente per il
                                                                             compromettere i sistemi tramite il metodo McSnip sono cessati.
     rilascio di dropper, uno dei metodi usati da uno specifico gruppo
     di hacker per immettere file binari nel sistema prima dell'exploit.     Nel mese di novembre, anche altre società di sicurezza hanno
                                                                             iniziato a rilevare McSnip. Più o meno in quel periodo, ci siamo
     Abbiamo raccolto il maggior numero possibile di file dannosi
                                                                             accorti che era in atto una campagna secondaria. Il malware che
     associati a questa campagna, quindi li abbiamo distrutti. I risultati
                                                                             avevamo trovato ad agosto era stato leggermente aggiornato e
     delle analisi sono molto interessanti.
                                                                             sfruttava le nuove capacità per l'esfiltrazione di dati.
                                                                             Credo che ad agosto stessero facendo un test. I creatori del
                                                                             malware volevano assicurarsi che il meccanismo di introduzione
                                                                             funzionasse come previsto e di poter rilasciare i file binari
                                                                             nei dispositivi colpiti. La campagna vera e propria è iniziata a
                                                                             novembre, quando gli hacker hanno cercato di usare McSnip per
                                                                             compromettere i sistemi.
                                                                             Ancora oggi assistiamo a violazioni o a tentativi di violazioni
                                                                             dei nostri clienti tramite McSnip. Ma, grazie alle nostre attività
                                                                             di threat hunting e al lavoro del mio team, siamo in grado di
                                                                             bloccare l'effettiva esecuzione di questi file dannosi.
Puoi anche leggere