{"id":731,"date":"2017-09-11T08:37:22","date_gmt":"2017-09-11T06:37:22","guid":{"rendered":"http:\/\/www.digital-evidence.it\/?p=731"},"modified":"2017-09-11T08:38:13","modified_gmt":"2017-09-11T06:38:13","slug":"storia-di-un-attacco-informatico-ransomware","status":"publish","type":"post","link":"http:\/\/www.digital-evidence.it\/?p=731","title":{"rendered":"Storia di un attacco informatico &#8211; Ransomware &#8211;"},"content":{"rendered":"<p>In questi giorni, oltre ai casi di Man in the mail, cio\u00e8 la truffa dell\u2019IBAN, ho trattato anche tre<br \/>\ncasi di Ransomware, due contagiati via email e uno da attacco diretto.<br \/>\nAnche queste minacce sono in rapida espansione grazie ad una non corretta gestione dei<br \/>\nsistemi informatici. Purtroppo ci\u00f2 che hanno in comune tutti \u00e8 la mancata percezione del<br \/>\nproblema e una scarsa formazione trasversale a partire dagli utenti fino ad arrivare ai<br \/>\nconsulenti\/IT.<br \/>\nNei casi trattati sono stati crittografati, non solo i dati, ma anche i sistemi che fungevano da<br \/>\nbackup.<br \/>\nQuesto purtroppo accade per via di strategie errate e configurazioni fatte veramente male.<br \/>\nCome se non fosse bastato erano presenti apparati non aggiornati con le ultime release e<br \/>\npatch di aggiornamento alla sicurezza, un po\u2019 come dire avere Windows e non aggiornarlo<br \/>\nmai. Sarebbe un grave errore. Anche i dispositivi di rete, come stampanti, nas, firewall e UTM<br \/>\ndevono essere aggiornati regolarmente.<br \/>\nIl caso di qui parler\u00f2 oggi \u00e8 un attacco diretto ad un server. Quest\u2019ultimo era raggiungibile da<br \/>\ninternet senza le opportune sicurezze. L\u2019unica \u201cfinta\u201d sicurezza erano le credenziali, nome<br \/>\nutente e password.<br \/>\nPREMESSA<br \/>\nPer meglio comprendere un po\u2019 come funziona tale sistema e come sia possibile che un server<br \/>\nvenga violato nonostante tutto sia protetto da nome utente e password, dobbiamo dire che<br \/>\nnormalmente, anche se noi non lo vediamo, in internet ci sono sistemi che acquisiscono<br \/>\ninformazioni H24 365 giorni l\u2019anno. Le info da trovare sono nei siti internet dove vengono<br \/>\nindividuate le tecnologie usate per capirne le vulnerabilit\u00e0, o altri servizi come ad esempio la<br \/>\ntelefonia VoIP, servizi di posta, database, server FTP, NAS o sistemi cloud, o la presenza di<br \/>\nservizi violabili come \u201cRDP\u201d Remote Desktop, usati da molti utenti per collegarsi da casa al<br \/>\nserver aziendale.<br \/>\nScenario<br \/>\nQuando un cliente chiede al proprio consulente, \u201c mi dai la possibilit\u00e0 di collegarmi da casa al<br \/>\nserver dell\u2019 ufficio? Ma non mi far spendere troppo ok? \u201c<br \/>\nLa soluzione adottata\u2026\u2026..errata<br \/>\nQuello che molti consulenti fanno \u00e8 la creazione di una regola nel router ad. Esempio di<br \/>\nTELECOM, FASTWEB ecc, che permette tutto il traffico proveniente da internet verso una<br \/>\nspecifica porta TCP (tra poco vediamo che cos\u2019\u00e8) verso la stessa porta del server aziendale cos\u00ec<br \/>\npermettono l\u2019accesso istantaneo alle risorse dell\u2019azienda da parte del cliente da qualsiasi<br \/>\nparte del mondo. Vista cos\u00ec \u00e8 una bella opportunit\u00e0!!!!!<br \/>\nMa come lo pu\u00f2 fare lui lo possono fare tutti, cio\u00e8 tutti possono arrivare alla fase di login di<br \/>\nquel server, soprattutto coloro che H24 per 365 giorni l\u2019anno sfruttano i loro computer e le<br \/>\nreti di internet per scansionare i dispositivi collegati ad internet alla ricerca di queste<br \/>\nsituazioni \u2013 Vulenarabilit\u00e0-. Poi vediamo come si entra senza nome utente e password.<br \/>\nIl cliente per\u00f2 non sa e a volte neanche il consulente, che questa pratica \u00e8 molto rischiosa per\u00f2<br \/>\nentrambi pensano\u2026 \u201c tanto chi vuoi che vada a prendere i dati del mio cliente\/server, poi gli<br \/>\nho cambiato il numero di porta TCP da 3389 l\u2019ho messo a 8899 poi gli metto un bella<br \/>\npassword. Cosa vuoi che succeda? \u201c.<br \/>\nPurtroppo questi sono ragionamenti che sento spesso.<br \/>\nFacciamo un po\u2019 di chiarezza i numeri 3389 e 8899 fate finta che siano il numero civico di<br \/>\ndove abitate e che la vostra aDSL, che ha un\u2019idirizzo IP Pubblico es. 88.77.43.xx sia la via.<br \/>\nPer raggiungere il server bisogner\u00e0 dire al programma di contattare 88.77.43.xx alla porta<br \/>\n8899.<\/p>\n<p><strong>NOTA<\/strong><br \/>\nAltra cosa da sapere che per via di questa \u201cusanza\u201d molti impianti di video sorveglianza vengono<br \/>\nviolati e usati per capire se le case sono vuote oppure no. In altri casi si possono sfruttare quelle<br \/>\ntelecamere e gli stessi DVR per attaccare l\u2019azienda o le abitazioni.<\/p>\n<p><strong>Descrizione dell\u2019attacco<\/strong><\/p>\n<p>Il consulente e il cliente, spesso non sanno che la totalit\u00e0 dei software hanno delle<br \/>\n\u201cvulnerabilit\u00e0\u201d le quali vengono cercate e trovate da esperti programmatori e vendute nel<br \/>\ndeep web al miglior offerente.<\/p>\n<p>Chi le acquista le sfrutter\u00e0 per sferrare attacchi ed entrare nei sistemi informatici, qualunque<br \/>\nessi siano, che non siano adeguatamente protetti, aggiornati e costantemente monitorati.<br \/>\nL\u2019adozione di tecniche avanzate di attacco con l\u2019ausilio dello sfruttamento di tali vulnerabilit\u00e0,<br \/>\npermettono di bypassare le credenziali di accesso.<\/p>\n<p>Una volta entrati, iniziano a lanciare i loro software che andranno a crittografare tutto il<br \/>\ncontenuto del server. All\u2019interno di un server di norma troviamo programmi di contabilit\u00e0,<br \/>\ndati aziendali, database, backup. Inoltre una volta introdotti nel server potranno identificare<br \/>\nanche gli altri dispositivi presenti nella rete, quali NAS, stampanti, sistemi di domotica etc.<br \/>\nTutto ci\u00f2 che potranno compromettere lo comprometteranno.<\/p>\n<p>L\u2019hacker ha tutto il tempo che vuole per studiarsi il server e i dati ivi contenuti.<br \/>\nE\u2019 una persona che fa questo di mestiere e che conosce i veri meccanismi dell\u2019informatica.<br \/>\nDalle analisi si \u00e8 risalito che l\u2019accesso \u00e8 stato fatto di venerd\u00ec sera verso le 18 e tutti i dati sono<br \/>\nstati, in modo meticoloso, crittografati entro la domenica notte.<\/p>\n<p>Hanno crittografato il NAS dove erano presenti le copie e l\u2019hard disk che era stato lasciato<br \/>\nattaccato al server in modo incauto. Inoltre il database della contabilit\u00e0, i dati aziendali<br \/>\npresenti nelle cartelle condivise e i dati presenti su un altro pc in rete.<\/p>\n<p>L\u2019attaccante ha richiesto il pagamento di 4000 dollari come riscatto per avere il software con<br \/>\nle relative password al fine di de-crittografare.<br \/>\nPENSIAMO PER UN\u2019ISTANTE SE QUEI DATI FOSSERO STATI RUBATI PER DISPETTO E<br \/>\nPUBBLICATI SUL WEB.<\/p>\n<p><strong>NOTA<\/strong><br \/>\nCi tengo a dire che oggi come oggi quando si parla di Virus si pensa al Ransomware.<br \/>\nQuesta associazione non \u00e8 del tutto corretta. Bisogna sapere che in parallelo ci sono software<br \/>\nmalevoli che hanno lo specifico compito di introdursi e acquisire informazioni dal computer e<br \/>\nperci\u00f2 dell\u2019utente, come ad esempio indirizzi email, account social, mail password,<br \/>\nacquisizione di ci\u00f2 che si scrive, interi file. Purtroppo esistono centinaia di migliaia di varianti<br \/>\ndi questi software malevoli, ognuno con il proprio compito. Molti di loro possono essere<br \/>\ndormienti e attivati solo durante un attacco massivo.<\/p>\n<p>Il Ransomware \u00e8 un problema molto grave in quanto blocca le attivit\u00e0 aziendali, ma spesso,<br \/>\npersonalmente ritengo, che gli altri siano di gran lunga pi\u00f9 pericolosi.<\/p>\n<p><strong>Cosa fare per prevenire<\/strong><\/p>\n<p>1. Fate attenzione alle email, anche a quelle con mittenti conosciuti. Sappiate che \u00e8 semplice<br \/>\nimpersonare qualcun altro. &#8211; Ma come \u00e8 possibile che un estraneo sappia che ho rapporti di<br \/>\nlavoro con l\u2019azienda &#x6d;&#97;&#x72;&#x69;&#111;&#x2e;&#114;o&#x73;&#115;i&#x40;&#103;n&#x61;&#105;l&#x2e;&#99;&#x6f;&#x6d;? Niente di pi\u00f9 semplice:<br \/>\n\u2022 Ricerca sui social<br \/>\n\u2022 Qualche vecchio virus che vi ha rubato i contatti collezionati<br \/>\n\u2022 Qualche virus presente sul computer di m&#97;&#x72;&#x69;o&#46;&#x72;&#x6f;s&#115;&#105;&#x40;&#x67;n&#97;&#x69;&#x6c;&#46;&#99;&#x6f;&#x6d;<br \/>\n\u2022 Vi hanno violato il sito internet e hanno acquisito tutti gli indirizzi l\u00ec memorizzati<br \/>\nIn realt\u00e0 possono essere tante le motivazioni, queste sono solo degli esempi.<br \/>\n2. Cercate di adottare sistemi di sicurezza perimetrali efficaci e certificati. Chi ve li monta deve<br \/>\nessere qualificato e certificato. Tali strumenti se ben implementati vi garantiranno una<br \/>\nsicurezza pari al 95% . La continua comunicazione tra il sistema di difesa perimetrale e<br \/>\nl\u2019agent istallato sulla macchina, far\u00e0 in modo che qualsiasi minaccia venga mitigata nel miglior<br \/>\nmodo.<br \/>\n3. Quando una lavorazione di sicurezza viene realizzata con estrema semplicit\u00e0, diffidate.<br \/>\n4. Non adottate gli Antivirus, ma bens\u00ec suite di sicurezza denominate Internet Security o Total<br \/>\nSecurity commerciali, Kaspersky, Mcafee, Trend Micro, BitDefender ecc. Tali sistemi<br \/>\nimplementano molte pi\u00f9 analisi ma soprattutto implementano un\u2019attivit\u00e0 di analisi<br \/>\ncomportamentale \u00e8 fanno riferimento a banche dati centrali dove anche loro acquisiscono in<br \/>\ntempo reale informazioni sulle nuove minacce (intelligenza collettiva). Questi sistemi devono<br \/>\nessere poi ben configurati. A volte la sola istallazione non basta.<br \/>\n5. Attenzione all\u2019apertura di allegati sospetti.<br \/>\n6. Usate sistemi cloud come virus total per identificare eventuali minacce negli allegati.<br \/>\n7. Richiedete ai vostri consulenti programmazioni specifiche del sistema operativo al fine di<br \/>\nlimitare le attivit\u00e0 intraprese da un\u2019eventuale minaccia nel caso riuscisse ad accedere al<br \/>\nvostro sistema. (Lavorare con utente standard e non administrators)<br \/>\n8. Fate attenzione all\u2019apertura degli allegati con le MACRO, sempre pi\u00f9 spesso vengono usati<br \/>\ncome veicolo di attacco.<br \/>\n9. Se usate un server microsoft, fatevi attivare le \u201cshadow copy\u201d. Questo permette di avere di<br \/>\nuna cartella o di un file pi\u00f9 versioni. Un Ransomware proveniente dalla rete da un computer<br \/>\nattaccato, che crittografa quella specifica cartella, si avr\u00e0 la possibilit\u00e0 di recuperarla.<br \/>\n10. Molti NAS, come Gigasys o QNAP hanno funzionalit\u00e0 avanzate per la protezione da questi<br \/>\nattacchi.<br \/>\n11. Per collegarvi ai vostri server aziendali usate le VPN crittografate (NO PPTP)<br \/>\n12. In presenza di sistemi avanzati di protezione perimetrali e di IP STATICI potete pensare di<br \/>\nrealizzare una regola ad hoc per l\u2019accesso da quel dato IP verso quella specifica porta relativa<br \/>\nal server.<br \/>\n13. Aggiornare costantemente Windows e tutti i software presenti sul vostro computer<br \/>\nNEL CASO DI JAVA, dove \u00e8 sempre un problema aggiornarlo in quanto poi abbiamo paura che<br \/>\nnon ci funzioni pi\u00f9 qualcosa, come portali istituzionali, agenzia delle entrate ecc, possiamo<br \/>\nconfigurarlo al fine che non venga sfruttato da eventuali siti internet compromessi.<br \/>\nAvendo un buon sistema di sicurezza perimetrale o nel caso di computer singoli, di un buon<br \/>\nsistema internet security \u00e8 possibile configurare lo strumento di sicurezza al fine di limitare<br \/>\nl\u2019esecuzione di alcuni eseguibili da determinate cartelle.<br \/>\nConclusioni<br \/>\nQuesti qui elencati sono solo alcuni accorgimenti, ma se gi\u00e0 si adottassero tutti, potreste<br \/>\ndormire sogni tranquilli .<br \/>\nL\u2019importante \u00e8 comprendere che non sono le tecnologie adottate o i sistemi inseriti che fanno<br \/>\nla sicurezza ma bens\u00ec le buone configurazioni applicate alle tecnologie e ai sistemi, i test e<br \/>\nl\u2019adozione di strategie sempre nuove per contrastare le nuove minacce.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In questi giorni, oltre ai casi di Man in the mail, cio\u00e8 la truffa dell\u2019IBAN, ho trattato anche tre casi di Ransomware, due contagiati via&#8230;<\/p>\n<p class=\"readmore\"><a class=\"more-btn\" href=\"http:\/\/www.digital-evidence.it\/?p=731\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,18,12,7],"tags":[],"class_list":["post-731","post","type-post","status-publish","format-standard","hentry","category-analisi-di-mercato","category-cybercrime","category-malware","category-sicurezza-informatica"],"_links":{"self":[{"href":"http:\/\/www.digital-evidence.it\/index.php?rest_route=\/wp\/v2\/posts\/731","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.digital-evidence.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.digital-evidence.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.digital-evidence.it\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.digital-evidence.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=731"}],"version-history":[{"count":1,"href":"http:\/\/www.digital-evidence.it\/index.php?rest_route=\/wp\/v2\/posts\/731\/revisions"}],"predecessor-version":[{"id":732,"href":"http:\/\/www.digital-evidence.it\/index.php?rest_route=\/wp\/v2\/posts\/731\/revisions\/732"}],"wp:attachment":[{"href":"http:\/\/www.digital-evidence.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=731"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.digital-evidence.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=731"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.digital-evidence.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=731"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}