Falsa rete industriale scatena gli attacchi, compromessa in 3 giorni

Un'esca bene architettata ha permesso ai ricercatori di capire come agiscono i cyber criminali quando attaccano le infrastrutture critiche.

Business Tecnologie/Scenari
Di solito sono le vittime ad essere "prese all'amo". Per una volta quelli raggirati sono stati i cyber criminali.  L'idea è stata degli esperti di sicurezza di Cybereason. Hanno creato una finta rete industriale che simulava una società elettrica con operazioni in Europa e Nord America. La rete è stata creata appositamente per sembrare autentica, con tanto di ambienti IT, tecnologia operativa e interfacce per gli operatori.

Lo scopo era quello di attirare l'attenzione di potenziali aggressori e indurli ad attaccare, così da studiare le loro tecniche. L'idea non è originale, perché da tempo le maggiori aziende di cyber security usano i cosiddetti honeypot come specchietto per le allodole. Più raro è incontrare un honeypot che simula un'intera infrastruttura critica.

Il motivo che ha spinto i ricercatori a realizzarla è che i sistemi di controllo industriale sono bersagliati da decine di attacchi ransomware. Gli esempi più recenti riguardano Honda ed Enel Group. A stupire gli esperti di cyber security è spesso la velocità con cui i cyber criminali scoprono le vulnerabilità nelle infrastrutture critiche.
power station 374097L'esca è stata quindi preparata per i gruppi sponsorizzati dagli stati nazione e i cyber criminali che attaccano i fornitori di infrastrutture critiche. Tutta l'infrastruttura è stata creata disseminando i tipici problemi di sicurezza che gli esperti riscontrano in questi siti. Ad esempio, RDP connessi a Internet, password di media complessità, controlli di sicurezza ordinari e segmentazione della rete.
Leggi anche: Sicurezza delle infrastrutture critiche nel 21mo secolo

I primi attacchi sono arrivati dopo tre giorni

L'esca è online dall'inizio dell'anno. Sono bastati tre giorni perché iniziassero gli attacchi. Molteplici aggressori hanno messo in campo vari ransomware nel tentativo di perpetrare furti di dati e di credenziali utente. Hanno tentato di muoversi lateralmente nella rete vittima per compromettere il maggior numero di endpoint possibile.

Il primo dato rilevato da Cybereason è una conferma di quanto già noto. I ransomware sono stati distribuiti all'inizio dell'operazione di hacking, ma non sono stati subito attivati. Sono entrati in azione solo quando tutti gli endpoint erano stati compromessi, così da ottenere il massimo impatto sulla vittima.

La permanenza in rete però non è si è prolungata quanto ci si aspettasse. Sono bastate poche ore perché gli attaccanti capissero come compromettere l'intera rete. Dopo avere sfruttato strumenti di amministrazione remota per ottenere l'accesso alla rete, hanno usato tecniche di cracking per impossessarsi della password di amministratore che gli serviva per assumere il controllo da remoto. Sono riusciti a rubare credenziali di login e a diffondersi in diversi segmenti della rete.
accesso iniziale tramite rdp compromessoAccesso iniziale tramite RDP compromessoDa lì hanno creato una backdoor in un server compromesso e hanno messo in campo strumenti PowerShell, tra cui Mimikatz, per rubare le credenziali di accesso e spostarsi lateralmente in rete così da compromettere il massimo numero di macchine possibile. Hanno anche eseguito scansioni per trovare il maggior numero di endpoint.

Questo significa che le tecniche per il furto di username e password sono ormai rodate. E sono la base da cui partire per il furto di dati sensibili e la conseguente richiesta di riscatti milionari. Solo dopo avere rubato tutti i dati interessanti i cyber criminali hanno avviato il ransomware, che ha compromesso tutti gli endpoint contemporaneamente. È una caratteristica tipica delle campagne ransomware multi-stadio.
spostamento lateraleSpostamento lateraleTutti i gruppi che hanno attaccato l'honeypot hanno usato il ransomware come metodo chiave. Del resto è quello che assicura i guadagni maggiori. Secondo gli esperti, quanto visto conferma la "raffica costante" di attacchi al settore. E lascia presagire che l'intensità degli attacchi non accennerà a diminuire. L'auspicio è che le infrastrutture critiche siano sufficientemente resilienti da fronteggiare il fuoco di fila.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

contatori