Gli account takeover rappresentano una seria minaccia per la sicurezza aziendale e negli ultimi tempi sono in notevole aumento. Sfruttando questo particolare tipo di attacco, i criminal hacker riescono a rubare le credenziali di accesso alla suite Office 365 dei dipendenti aziendali per poi utilizzarli per inviare e-mail dall’account reale delle vittime.
Una recente analisi degli attacchi di questo tipo condotta da Barracuda ha rivelato che, nel mese di marzo 2019, il 29% delle organizzazioni ha avuto i propri account Office 365 compromessi dai criminal hacker. Nel solo mese di marzo dagli account Office 365 compromessi sono stati inviati più di 1,5 milioni di messaggi spam o pericolosi.
Bisogna infatti considerare che oltre la metà delle aziende nel mondo già utilizza Office 365: ecco perché gli hacker si sono dedicati con entusiasmo all’account takeover, in quanto questi account servono come porta d’ingresso a un’azienda e ai suoi dati. Un business che rende molto bene.
Indice degli argomenti
Account takeover: le tecniche di attacco
Per portare a termine un account takeover, i criminal hacker utilizzano tecniche di brand impersonation, social engineering e phishing per rubare credenziali e accedere agli account Office 365. Una volta che l’account è compromesso, gli hacker monitorano e tracciano le attività per capire come l’azienda lavora, quali firme sono usate nelle e-mail e come sono gestite le eventuali transazioni finanziarie, così da potere successivamente lanciare l’attacco, che può comportare la sottrazione delle credenziali di altri account.
In particolare, un attacco di tipo account takeover può avvenire usando diverse modalità.
In alcuni casi, i criminal hacker usano nomi utente e password sottratti in seguito a precedenti furti di credenziali. Così facendo, hanno gioco facile considerando che spesso le persone usano la stessa password per i propri differenti account e quindi le credenziali di accesso possono essere “riutilizzate” per compromettere altri account.
Gli attacchi di “forza bruta” (brute force) sono un altro metodo utilizzato per l’account takeover, in quanto le persone usano spesso password molto semplici, facili da indovinare e che non vengono cambiate con la necessaria frequenza. Gli attacchi possono anche avvenire via web e tramite le applicazioni aziendali, oltre che mediante SMS utilizzando la tecnica dello smishing, cioè il phishing via SMS.
Come avviene un attacco di tipo account takeover
La prima fase di un attacco di tipo account takeover è dunque quella dell’infiltrazione.
I criminal hacker fingono, quindi, di essere un vendor di un’applicazione aziendale (Microsoft, ad esempio, è il brand più imitato al mondo: in circa un attacco su tre gli attaccanti fingono di essere Microsoft) e usano tattiche di social engineering per cercare di spingere la vittima a visitare un sito di phishing e svelare le proprie credenziali.
Dopo essere riusciti a compromettere l’account, i criminal hacker iniziano a monitorare di nascosto la casella di posta elettronica cercando di ricostruire le attività dell’azienda da colpire con l’obiettivo di massimizzare le probabilità di portare a termine l’attacco con successo.
Dopo aver raccolto tutte le informazioni necessarie ai loro scopi malevoli, i criminal hacker sfruttano gli account compromessi per colpirne altri di “valore”, come quelli dei manager e del personale dell’area finanza ai quali sottraggono le credenziali utilizzando lo spear phishing e il brand impersonation. In questo caso, per raggiungere i loro scopi, i criminal hacker utilizzando le e-mail dei dipendenti per fingersi una entità fidata o un’applicazione aziendale comunemente usata. Tipicamente, l’attaccante cerca di convincere il destinatario a rivelare le credenziali o a cliccare su un link ricorrendo a tecniche di domain spoofing o domini che assomigliano all’originale per rendere il suo tentativo più convincente.
Non è raro, infine, che i criminal hacker sfruttino gli account compromessi per monetizzare gli attacchi rubando dati personali, finanziari e riservati da usare per commettere furti di identità, frodi o altri reati.
I consigli per proteggere l’azienda
Secondo Federico Griscioli, Information & Cyber Security Advisor presso P4I – Partners4Innovation: “È importante avere ben presente la differenza tra attacchi di tipo identity theft e quelli account takeover. I secondi mirano a rubare le credenziali per fare il login in account personali o aziendali mentre i primi hanno come scopo quello di appropriarsi di importanti informazioni personali della vittima. In linea di principio, una volta che un attaccante si è appropriato delle credenziali di accesso, nel caso in cui non siano implementate adeguate misure, diventa particolarmente difficile differenziare azioni lecite da quelle non lecite”.
“Attacchi di phishing e brute force su password sono possibili approcci perché un account takeover vada a buon fine”, continua l’analista. “In questa ottica, è importante diffidare di email sospette, specialmente in quelle che hanno al loro interno un link. Nel caso in cui l’account di posta sia abilitato per accettare email contenenti codice HTML, è utile sapere che quello che appare potrebbe non essere il link finale, senza trascurare la possibilità di redirect”.
Ecco, quindi, i consigli di Griscioli per mitigare i rischi di un attacco di tipo account takeover: “Per evitare che un attacco di tipo brute force vada a buon fine è necessario implementare password sicure. In altre parole, vanno utilizzate password pseudo-randomiche di una lunghezza adeguata (almeno 8 caratteri) che contengano, per esempio, almeno un carattere speciale e un numero. Inoltre, è una buona prassi non utilizzare la stessa password per diversi account, specialmente se non utilizzati per fini lavorativi. In questo contesto, l’implementazione di un multi-fattore di autenticazione sicuramente aiuta”.
“Potrebbe altresì risultare utile”, è ancora il parere di Griscioli, “implementare un sistema di difesa basato sulla storia degli IP utilizzati per connettersi agli account aziendali e su controlli che si basano sull’affidabilità degli IP, la così detta IP reputation. Un’alternativa potrebbe essere quella di utilizzare filtri basati sulla posizione geografica attribuita allo specifico IP che cerca di accedere all’account. Nel caso di geolocalizzazione sospetta si possono prevedere diverse azioni complementari, quali ad esempio l’inserimento di informazioni aggiuntive per connettersi oppure allarmi specifici. Questo tipo di misure vanno progettate accuratamente in modo da non rischiare di negare accessi che però sono legittimi”.
Sebbene se ne parli ancora poco, sarebbe dunque un grave errore sottovalutare gli attacchi di tipo account takeover in quanto, di fatto, potrebbero consentire ai criminal hacker di entrare in azienda dalla porta principale bypassando tutti i controlli di sicurezza utilizzati a protezione del perimetro cyber, con danni economici e reputazionali difficilmente calcolabili.
È opportuno, quindi, seguire questi semplici consigli per prevenire il furto delle credenziali della suite Office 365 e mettere al sicuro gli asset produttivi e i dati riservati:
- usare l’intelligenza artificiale. Poiché i criminal hacker adottano tattiche che permettono loro di aggirare i gateway e filtri antispam, è necessario disporre di una soluzione capace di riconoscere e proteggere dagli attacchi di spear phishing, quali la compromissione delle email e la brand impersonation. È importante adottare tecnologie ad hoc che non si affidano solamente alla ricerca di link o allegati malevoli. Le tecniche di machine learning che analizzano i normali modelli di comunicazione all’interno dell’azienda permettono di individuare le anomalie che possono indicare un attacco.
- protezione anti account takeover. Alcuni degli attacchi di spear phishing più devastanti hanno origine da account compromessi: occorre essere sicuri che gli scammer non stiano usano l’azienda come base per il lancio di questi attacchi. È opportuno utilizzare tecnologie che usano l’intelligenza artificiale per capire quando un account è stato compromesso e che avvisino l’utente in tempo reale e rimuovano le email pericolose inviate agli account compromessi.
- autenticazione multifattore. L’autenticazione multifattore (MFA) e la verifica in due passaggi per l’accesso agli account aziendali offrono un ulteriore livello di sicurezza oltre lo username e la password, così come un codice di autenticazione, l’impronta digitale o la scansione della retina.
- controllo delle regole e dei login sospetti. È consigliabile l’uso di tecnologie per l’identificazione delle attività sospette, ad esempio il login da località o indirizzi IP insoliti, che potrebbe essere indice di un account compromesso. È bene, inoltre, controllare regolarmente gli account per verificare la presenza di regole sospette, che è spesso una delle componenti di un attacco. I criminali entrano nell’account, creano regole di instradamento e nascondono o cancellano le email che hanno inviato da quell’account nel tentativo di cancellare le tracce.
- insegnare al personale come riconoscere e segnalare un attacco. È fondamentale formare gli utenti (la cosiddetta security awareness) sul riconoscimento degli attacchi di spear phishing nell’ambito dei programmi di formazione sulla sicurezza. Occorre essere certi che il personale sappia riconoscere questi attacchi, ne comprenda la natura fraudolenta e sappia come segnalarli. L’uso di simulazioni di phishing per email, voicemail ed SMS è utile per insegnare agli utenti a identificare gli attacchi e per istruire in modo particolare gli utenti quelli più vulnerabili agli attacchi. Si tratta di aiutare le persone a non compiere costosi errori creando linee guida e stabilendo procedure per la conferma delle richieste che arrivano per email, ad esempio quelle che invitano a effettuare bonifici bancari o acquistare buoni regalo.