Gli ultimi mesi hanno visto milioni di lavoratori italiani costretti allo smart working dalle misure predisposte a contenimento della pandemia di Covid-19: non c’è da stupirsi, quindi, che abbiamo assistito a un’enorme impennata della popolarità degli strumenti di teleconferenza che consentono a utenti e aziende di mantenersi in contatto.
Da Zoom a Slack, passando per Microsoft Teams e WebEx, tutte hanno visto il loro numero di utenti salire alle stelle.
Basti pensare che Zoom ha registrato più utenti attivi (oltre 2 milioni) solo in gennaio e febbraio di quanto non abbia fatto nell’intero 2019. Tuttavia, questa rapida ascesa ha anche messo in luce gravi vulnerabilità di sicurezza che i criminal hacker hanno rapidamente iniziato a individuare e sfruttare.
Ma non dobbiamo stupirci troppo di questo fatto: la maggior parte degli aggressori opera su un modello di business speculare a quello che troviamo nella maggior parte delle imprese. Costruiscono exploit (investimento) per i software più utilizzati cercando di trarre massimo vantaggio dai loro attacchi (profitto). Ora come ora, con la popolarità di Zoom, Slack, WebEx e le altre alle stelle, era logico aspettarsi che questi diventassero preda delle attenzioni dei criminal hacker.
Ciò è particolarmente preoccupante perché i fornitori di questi software hanno la brutta abitudine di non essere rapidi nell’applicare patch per rimediare a vulnerabilità di sicurezza, in gran parte perché non hanno avuto bisogno di esserlo prima d’ora.
La riprova sta nel fatto che aziende del calibro di Google, Tesla e persino la NASA hanno vietato ai loro dipendenti remoti di utilizzare Zoom.
Mentre i troll che si adoperano per fare il cosiddetto “ZoomBombing” possono certamente essere imbarazzanti e seccanti, non rappresentano di certo la minaccia più seria.
Ciò che fanno, tuttavia, è evidenziare le vulnerabilità di Zoom di fronte a sofisticati ransomware, attacchi zero-day e malware che prendono di mira le loro attuali debolezze.
Appena un paio di settimane fa, i ricercatori di Morphisec Labs hanno scoperto, per esempio che la stessa app di Zoom può essere utilizzata come strumento per rubare informazioni. Un attacco sofisticato che utilizza un’applicazione di teleconferenza fidata come questa è particolarmente allarmante, proprio perché in alcuni casi è addirittura inserita nella whitelist.
Di conseguenza, un attacco tramite Zoom potrebbe non essere “flaggato” come sospetto.
Indice degli argomenti
Come il Video Conferencing può aprire falle nel perimetro di sicurezza
Anche se Zoom ha catturato l’attenzione di tutti per i suoi vari problemi negli ultimi mesi, i suoi punti deboli in termini di sicurezza non sono unici, ma piuttosto condivisi a tutto il segmento di software di teleconferenza.
L’unico motivo per cui Zoom è nelle news è la sua crescita meteorica; questo ha probabilmente spinto i criminal hacker a concentrarsi di più per creare exploit cercando di approfittare del grande bacino di utenti.
Questo è logico: negli ultimi 20 anni, Microsoft Word e Adobe Flash sono state due delle applicazioni più prese di mira dai criminali informatici. Il motivo è che questi due software sono onnipresenti e offrono il miglior ROI (Return of Investment) ai criminal hacker per i loro sforzi. Di conseguenza, sia Microsoft sia Adobe dispongono di un esercito di esperti di sicurezza per colmare le vulnerabilità il più rapidamente possibile.
Il mercato dei software di Video Conferencing supererà i 48 miliardi di dollari entro il 2024, non c’è da meravigliarsi, quindi, che i criminali informatici vedano in questo segmento terreno fertile. Purtroppo, al momento, questi software non sono strutturati in modo da colmare rapidamente le vulnerabilità.
Il motivo è semplice: finora non sono state prese di mira sistematicamente perché il loro numero di utenti non era abbastanza alto da attrarre interesse.
Il rischio adesso è aumentato con la stessa intensità con cui è cresciuto il numero di utenti connessi alle varie app e software. Lo sfruttamento delle vulnerabilità di software come Zoom, Teams o Webex può portare a conseguenze spiacevoli come l’esecuzione remota del codice, che consente all’attaccante di eseguire il proprio codice dannoso sulla macchina infetta. Per esempio, Slack ha recentemente subito un exploit che ha permesso all’avversario di estrarre completamente i messaggi, gli elenchi di contatti e ogni altra forma di dati legati all’applicazione di messaggistica.
Zoom ha inoltre recentemente segnalato diversi attacchi zero-day, tra cui l’exploit del percorso UNC e uno che ha permesso agli aggressori di installare malware su macchine mirate.
Gli zero-day costituiscono l’80% degli attacchi riusciti, il che rende questi strumenti ampiamente utilizzati e i loro utenti relegati in una posizione di totale impotenza.
Web application e social engineering
Applicazioni come WebEx, Go to Meeting e Zoom sono accessibili tramite browser. Questo potrebbe renderli doppiamente vulnerabili perché richiedono che il loro codice sia caricato nel browser per supportare le loro funzionalità. Ciò può portare un aggressore ad abusare del codice caricato per eseguire codice dannoso a distanza.
Mentre il sandboxing all’interno di alcuni browser può rendere questo metodo migliore rispetto alle tradizionali applicazioni, un recente rapporto di Positive Technologies ha rilevato che in nove casi su dieci i criminal hacker sono stati in grado di attaccare facilmente i visitatori del sito web e un enorme 82% delle vulnerabilità delle applicazioni web risiede nel codice sorgente.
Questo dovrebbe far riflettere. Gli attacchi via browser, come i download drive-by e il phishing, sono uno dei principali rischi per tutti i software di Video Conferencing.
Non serve ricordarlo, ma e-mail di phishing, oggi, sono ancora il meccanismo di distribuzione di malware più utilizzato, stimolati ancor di più da periodi complessi come quello che stiamo vivendo al momento.
Gli strumenti di messaggistica come Slack e Microsoft Teams offrono nuove strade ai criminal hacker per lanciare attacchi di phishing, mentre le app di Video Conferencing corrono soprattutto il rischio di essere utilizzate per il social engineering. Un attacco riuscito in questo contesto potrebbe portare al furto di credenziali sulla macchina di un dipendente remoto.
Come se non bastasse, quasi 2mila domini contenenti la parola “Zoom” sono stati creati finora quest’anno – anche se Zoom non è l’unico obiettivo. Le imprese devono diffidare di un’ampia gamma di nuovi siti web di phishing che sono stati sviluppati per sfruttare i dipendenti in smart working e persino i genitori che insegnano a casa ai loro figli.
Gli aggressori possono utilizzare tattiche di phishing su dipendenti remoti per far installare uno strumento di Remote Desktop Protocol, che può poi essere sfruttato per installare un payload.
Solo pochi mesi fa, si è scoperto che ConnectWise Control veniva utilizzato in modo improprio per consegnare il ransomware Zeppelin.
Come difendersi
Il mondo è nel bel mezzo del più grande esperimento di lavoro da remoto di tutti i tempi grazie alla pandemia di Covid-19 e le applicazioni di Video Conferencing non potranno che continuare a crescere.
Ciò fa presagire un corrispondente aumento del rischio per la sicurezza, di cui i CISO devono tenere conto.
Per colmare le lacune di sicurezza c’è bisogno di aderire in maniera ferrea ad alcune best practice fondamentali come attuare misure cyber hygiene di base come l’autenticazione a due fattori per la protezione delle password.
Inoltre, è fondamentale assicurarsi di standardizzare un unico strumento di Video Conferencing, questo aiuterà a dare priorità e linearità alle varie patch, così come a pianificare l’aggiornamento dei sistemi e delle applicazioni legacy. Non è neppure da sottovalutare l’implementazione di meccanismi di difesa più proattivi in grado di proteggere dagli exploit che prendono di mira questi software.
Nonostante la loro importanza per le imprese, la realtà è che le applicazioni di Video Conferencing spesso non sono attrezzate per il livello di successo che stanno vivendo. Slack, Zoom, Microsoft Teams, WebEx, Go to Meeting e altri strumenti hanno tutti le loro vulnerabilità che continueranno a essere sfruttate ora e in futuro.
Rispetto alla maggior parte delle altre applicazioni aziendali, sono semplicemente prive di una solida postura di sicurezza, il che le rende particolarmente vulnerabili agli attacchi zero-day e ai malware più avanzati.
C’è bisogno di un vero paradigm shift da parte dei provider di questi servizi affinché possano diventare un vero valore aggiunto senza lasciare indietro troppi grattacapi.
Fino a quanto questo non avverrà, non possiamo far altro che ripeterci il motto: “non abbassiamo la guardia”.