Secondo Barracuda, i criminal hacker prendono di mira vecchie tecniche e vulnerabilità non risolte, per cercare di ottenere il controllo remoto dei sistemi, installare malware, rubare informazioni, interrompere o disabilitare processi aziendali via attacchi denial-of-service. Nella cyber security, come nella moda, tutto torna nei corsi e ricorsi delle falle.
“Il tema dello sfruttamento delle vulnerabilità è molto noto, ma sembra essere altrettanto sottovalutato da chi gestisce i sistemi informatici”, commenta Giorgio Sbaraglia, consulente aziendale cyber security e membro del comitato direttivo del Clusit: “Si tende a pensare alle vulnerabilità zero-day come quelle più gravi, mentre il vero problema sono le vulnerabilità note e che hanno già ricevuto una patch, anche da molto tempo”.
“Non mi stupisce il fatto che i criminali informatici sfruttino vulnerabilità molto vecchie”, aggiunge Riccardo Meggiato, informatico forense ed esperto di incident response: “Nel mondo informatico si vive un momento di grandi transizioni, pensiamo a quella verso le architetture cloud, dove aziende e infrastrutture preferiscono lasciare le vecchie tecnologie così come sono, in attesa del passaggio a quelle nuove”.
Indice degli argomenti
Vecchie tecniche e vulnerabilità non risolte sono più pericolose delle zero-day
“Le falle informatiche non hanno una data di scadenza e c’è il rischio che, con il passare del tempo, diventino più difficili da individuare e mitigare, ridotte a vulnerabilità ombra, profondamente integrate in un sistema o un’applicazione”, dichiara Merium Khalid, senior SOC manager, offensive security di Barracuda XDR. “Le tattiche di attacco non hanno bisogno di essere nuove e nemmeno sofisticate per avere successo”.
Gli hacker puntano a prendere il controllo remoto di sistemi vulnerabili usando vecchie tattiche: una risale al 2008, al tempo della bolla dei subprime. Permette di servirsi di un server web mal configurato per acquisire dati quali codici delle applicazioni o file sensibili del sistema operativo, a cui non dovrebbero avere accesso.
Risale al 2003, invece, la tattica che consiste nell’inserimento di un codice malevolo, creato ad hoc, all’interno di processi legittimi, consentendo ai criminali la lettura dati sensibili, la modifica di operazioni e l’invio di istruzioni al sistema operativo.
Altri attacchi prendono di mira bug dei linguaggi di programmazione, popolari per creare app integrate in diffusi sistemi web-based o nel middleware che elabora dati. Per esempio quando un utente aggiunge un articolo al proprio carrello durante l’eCommerce.
L’uso di vecchie tattiche e vulnerabilità avviene “a volte per questioni di praticità, altre perché gli aggiornamenti potrebbero portare al malfunzionamento di software vitali, altre ancora per valutazioni economiche”, conferma Meggiato: “Si tratta, ovviamente, di un approccio sbagliato, secondo me dovuto, in larga parte, anche a scarsa competenza. Spesso, per esempio, si ignora quali software presiedano al funzionamento di determinate tecnologie. Si pensa, insomma, all’app, senza chiedersi su che sistema operativo si appoggi, o alla macchina industriale senza tenere conto del firmware”.
Senza patch, sono più a rischio exploit
“Secondo Verizon DBIR (Data Breach Investigation Report) lo sfruttamento delle vulnerabilità rappresenta il 7% delle cause di violazioni e questo dato risulta essere in crescita rispetto agli anni precedenti”, continua Sbaraglia. “Inoltre, sempre secondo Verizon, l’85% degli attacchi andati a buon fine sono dovuti a solo 10 vulnerabilità di cui 6 note da 10 anni. Ma che – per svariati motivi – non sono state patchate con aggiornamenti già resi disponibili”.
I cyber criminali puntano a carpire informazioni sensibili in attacchi ai server vulnerabili per guadagnare password o liste di utenti. Oppure sfruttando malevolmente processi legittimi, per scoprire quanti Pc connessi a una rete mostrino una connessione IP attiva. Sono operazioni che aiutano a mettere a punto un attacco più ampio.
“Paradossalmente, il rilascio della patch rende la vulnerabilità più pericolosa, perché più facilmente ‘exploitabile’, in quanto conosciuta da chiunque la voglia utilizzare”, mette in guardia Sbaraglia: “Infatti, le vulnerabilità zero-day potrebbero essere sconosciute (o comunque utilizzate per attacchi molto mirati, perché ‘pregiate’). Ma nel momento in cui la patch viene resa disponibile, la vulnerabilità diventa n-day. Il termine sta ad indicare che tra il momento della divulgazione della patch e il momento in cui un sistema viene attaccato è intercorso un ritardo di n giorni. Dal momento in cui la patch viene rilasciata (e quindi la vulnerabilità è stata resa pubblica), bastano in media 19,5 giorni agli attaccanti per la creazione dell’exploit in grado di sfruttarla: questo è definito ‘time to Weaponize‘”.
Caos generalizzato, interruzioni e DoS attraverso pacchetti alterati di traffico dati online, rimpicciolendoli o frammentandoli in modo tale da sovraccaricare e mandare in blocco i canali di comunicazione e i server di destinazione. Sono tutte tecniche nella cassetta degli attrezzi degli hacker per un attacco di successo.
Come mitigare il rischio
“È essenziale adottare un approccio stratificato alla protezione, composto da diversi livelli di rilevamento e analisi sempre più profondi. Conoscere quali vulnerabilità si nascondano in un ambiente IT, chi potrebbe prenderle di mira e in che modo è cruciale quanto la capacità di rispondere a queste minacce e arginarle”, spiega Merium Khalid.
Non aggiornare sistemi operativi, app e software, scaricando le patch, alza il livello di rischio. E la consapevolezza dovrebbe essere la prima arma di difesa.
Invece “chi deve aggiornare i sistemi tende ad aspettare o addirittura a non farlo, soprattutto in presenza di sistemi o dispositivi legacy che potrebbero avere problemi a seguito dell’aggiornamento”, avverte Giorgio Sbaraglia: “Ma oggi l’atteggiamento ‘finché funziona, non si aggiorna’ è pericolosissimo, proprio perché ci sono molti modi per scoprire se i sistemi sono vulnerabili”.
“Basterebbe fare un giro su Shodan ( definito il motore di ricerca dell’IoT) per rilevare i sistemi esposti in rete e vulnerabili. E gli attaccanti lo fanno”. Su Shodan sono presenti sistemi non aggiornati e quindi ancora esposti alla vulnerabilità CVE-2017-0144 di SMBv1, utilizzata dall’exploit Eternalblue nel famoso attacco ransomware WannaCry del maggio 2017“, ha verificato Sbaraglia: “Microsoft ha già risolto la vulnerabilità il 14 marzo 2017, quindi due mesi prima di WannaCry, ma oggi – a distanza di oltre 6 anni – qualcuno ha ancora sistemi non aggiornati e quindi attaccabili da chiunque. Questo è, a mio parere, inaccettabile”.
“Sempre attraverso Shodan è possibile trovare sistemi vulnerabili al famoso BlueKeep, un exploit che sfrutta una vulnerabilità di tipo RCE (Remote Code Execution) identificata come CVE-2019-0708 e che risale al 2019”, conclude Sbaraglia: “Questi exploit (Eternalblue, BlueKeep e molti altri) sono ormai di dominio pubblico e facilmente reperibili – a pagamento e talvolta anche gratis – nei forum del darkweb, ma non solo“.