Nell’ampio panorama delle emerging cyber threat, il disruptionware è una delle più pericolose. Il report dell’Institute for Critical Infrastructure Technology (ICIT) in collaborazione con Forescout, pubblicato a settembre 2019, mette in guardia contro questo tipo di attacco.
Si tratta di un malware progettato per sospendere le operazioni di un’organizzazione attraverso la compromissione della triade elaborata dalla CIA, ovvero la disponibilità, l’integrità e la confidenzialità dei sistemi, delle reti e dei dati appartenenti alla vittima.
Indice degli argomenti
Cos’è e come funziona il disruptionware
Il report dell’ICIT mette in luce i principali strumenti di cui si avvalgono questi tipi di attacchi, tra cui:
- ransomware, la cui finalità non è ottenere un pagamento, ma raggiungere un obiettivo strategico attraverso il malfunzionamento di un’azienda o di un settore industriale;
- wipers, malware che cancella i dati memorizzati su un device;
- Bricking Capabilities, malware PDoS (Permanent Denial of Service) in grado di riconfigurare le impostazioni hardware, software o firmware in modo da causare la compromissione o la distruzione fisica di un sistema;
- Automated Components, strumenti come botnet utilizzati per sommergere una rete con traffico in entrata, portando ad un attacco DDoS (Distributed Denial of Service);
- Data Exfiltration Tools, strumenti utilizzati per copiare e trasferire dati sensibili da una rete all’altra;
- Network Reconnaissance Tools, trojan da accesso remoto, strumenti per la mappatura di rete e altri strumenti utilizzati per identificare e diffondere malware.
Le componenti malevoli del disruptionware (fonte: ICIT).
Nonostante la varietà di strumenti, il ransomware rimane quello più utilizzato grazie alla sua accessibilità, disponibilità e versatilità. A riprova di ciò, secondo quanto riportato da un articolo di Helpnetsecurity citato nel report, nel 2018 i modelli di ransomware sono aumentati del 118%. I ransomware limitano l’accesso al sistema informatico di un utente e richiedono il pagamento di un riscatto per rimuovere il blocco.
Disruptionware: cosa lo rende così pericoloso
I bersagli preferiti dei disruptionware sono i sistemi OT (Operational Technology), definiti dal sito Gartner come “l’insieme di hardware e software che rileva o causa cambiamenti attraverso il monitoraggio o il controllo diretto di dispositivi fisici, processi ed eventi di un’impresa”.
I componenti OT sono utilizzati in impianti di fabbricazione, impianti petroliferi e in alcune tecnologie della smart city. Esempi di componenti OT sono i PLCs (Programmable Logic Controllers), i sistemi SCADA (Supervisory Control and Data Acquisition), i sistemi DC (Distributed Control) e i sistemi CNC (Computer Numerical Control).
Negli ultimi anni, alcuni di questi attacchi hanno ricevuto notevole rilevanza mediatica. È il caso del ransomware LockerGoga che nel 2019 ha infettato alcuni sistemi della Norsk Hydro, una delle più grandi compagnie produttrici di alluminio nel mondo.
L’azienda è coinvolta in tutti le fasi della produzione di alluminio, cosicché l’interruzione della supply chain a qualsiasi livello può avere un impatto notevole su diversi settori. La società non ha pagato il riscatto e ha provveduto a ripristinare i sistemi compromessi, pur tuttavia riscontrando perdite per 40 milioni di dollari, dovute all’interruzione della Business Continuity.
Nonostante la mancanza di sofisticatezza, sottolinea il report dell’ICIT, “il disruptionware è potenzialmente devastante per le infrastrutture critiche, in quanto ha un’alta percentuale di riuscita nel compromettere i sistemi, consuma le risorse della vittima, interrompe operazioni quotidiane e può diffondersi lungo la supply chain”.
I sistemi OT sono particolarmente vulnerabili a questo tipo di attacchi perché gli esperti attuano un’inversione della triade della CIA, cosicché le priorità di sicurezza risultano organizzate in questo modo:
- sicurezza/resilienza;
- disponibilità;
- integrità;
- confidenzialità;
- privacy.
Questo fa sì che i sistemi OT siano molto esposti, se non specificamente preparati per affrontare questo tipo di attacchi. Le vulnerabilità dei sistemi OT sono dovute anche a una dipendenza dal controllo remoto per la manutenzione e dalla presenza di sensori e device poco sicuri integrati nell’architettura IoT (Internet of Things).
Le infrastrutture critiche sono divenute fortemente vulnerabili a causa di questi attacchi. Secondo l’FBI, gli ospedali e le istituzioni sanitarie sono i target principali dei disruptionware. Nello specifico, poi, molte di queste istituzioni non sono dotate di un alto livello di sicurezza informatica e, soprattutto, non possono permettersi il lusso di perdere del tempo che è fondamentale nel salvare vite umane.
Come ha messo in luce uno studio dell’Emisoft Malware Lab, nel solo 2019 gli Stati Uniti hanno subito 621 attacchi ransomware, di cui 491 a fornitori di servizi sanitari. Si stima che questi attacchi abbiano causato un danno economico di almeno 186.300.000 dollari, dato il costo medio di un ransomware, stimato attorno agli 8 milioni di dollari.
Come contrastare il disruptionware
Poiché il ransomware è il principale strumento utilizzato dal disruptionware, come già sottolineato, l’ICIT ha evidenziato l’importanza del progetto No More Ransom. L’iniziativa, lanciata nel 2016 dall’European Cybercrime Centre dell’Europol in collaborazione con la National High Tech Crime Unit della polizia olandese e McAfee, ha lo scopo di aiutare le vittime degli attacchi a recuperare i propri dati, senza dover pagare i criminali.
Il NIST Cybersecurity Framework è un’altra risorsa disponibile per il contrasto dei disruptionware. “Esso consiste in standards, line guida e best practices per la gestione dei rischi correlati ad attacchi informatici. Inoltre, il framework offre un approccio flessibile per la protezione e la resilienza delle infrastrutture critiche per l’economia e la sicurezza nazionale”.
Tra gli strumenti offerti e disponibili pubblicamente, c’è anche il CIS Controls. Esso consiste in una lista di controlli tecnici e configurazioni di best practice, focalizzata sull’irrobustimento delle infrastrutture tecniche, al fine di ridurre i rischi e aumentare la resilienza.
Il report suggerisce alle aziende alcune misure chiave per prevenire e contrastare tali tipi di attacchi.
Innanzitutto, occorre sviluppare un piano adeguato:
- implementare la security-by-design;
- predisporre un piano di risposta agli incidenti;
- definire i ruoli e le responsabilità durante gli attacchi;
- eseguire il backup delle risorse critiche;
- eseguire test periodici sui sistemi;
- partecipare ai programmi di condivisione delle informazioni in ambito cyber.
In seguito, suggerisce l’ICIT, è necessario valutare e monitorare le reti, innanzitutto eseguendo un inventario delle risorse di rete. Poi, si consiglia di aumentare la visibilità delle reti per mitigare le vulnerabilità; infine, è necessario monitorare l’attività degli utenti per individuare eventuali minacce.
Un ulteriore step da considerare è mettere in atto una forte “cyber hygiene”, attraverso sei diverse misure, quali:
- l’esecuzione di patch dei sistemi in modo regolare;
- la disabilitazione di macro script, ove possibile;
- la limitazione dell’esposizione a Internet, attraverso l’utilizzo di server proxy;
- la disabilitazione del Service Message Block (SMB), ove possibile;
- la gestione delle third-parties attraverso accordi per il conseguimento di un alto livello di sicurezza;
- l’avvertimento riguardante potenziali minacce per gli utenti, provenienti da e-mail di phishing.
Infine, il report consiglia di effettuare controlli efficaci e periodici. Al riguardo, è opportuno applicare il principio della prioritizzazione dei dati e della segmentazione della rete; poi, è utile adottare protocolli di rete sicuri e implementare l’applicazione del whitelisting e delle Software Restriction Policies (SRP), per evitare l’esecuzione di programmi in cartelle temporanee, vulnerabili ai ransomware.
Infine, è necessario aumentare la sicurezza del Remote Desktop Protocol (RDP), che permette l’accesso e il controllo remoto del desktop, utile per risolvere le problematiche dei singoli utenti.
Conclusioni
Le organizzazioni dotate di reti OT estese dovrebbero agire nell’immediato per prevenire questi rischi, sempre più concreti. I danni causati da questi attacchi non sono solo economici, data la rilevanza delle reti connesse, ma possono determinare, attraverso l’interruzione della business continuity, la destabilizzazione politica.
Difatti, questi attacchi sono stati utilizzati da attori statali per raggiungere obiettivi strategici a livello geopolitico. Basti ricordare il caso dell’Ucraina, che nel 2015 è stata colpita dal malware BlackEnergy, che ha messo fuori uso la rete elettrica e ha lasciato più di duecentomila persone senza elettricità per diverse ore. L’attacco si inserisce in un contesto geopolitico particolare, visto il conflitto in atto tra Ucraina e Russia, considerata il mandante, data la provenienza degli indirizzi IP dei computer utilizzati dagli hacker.
La pandemia sanitaria globale ha fatto emergere la centralità e, allo stesso tempo, la vulnerabilità delle infrastrutture sanitarie. Durante l’emergenza gli attacchi, soprattutto di tipo ransomware, si sono moltiplicati. La soluzione a tutto ciò è la prevenzione delle minacce.
I due aspetti chiave sono l’incremento della sicurezza delle infrastrutture critiche e l’educazione alla sicurezza informatica, che deve coinvolgere la società a tutti i livelli. Poiché, poi, non è possibile creare un sistema perfetto ed esente da vulnerabilità, è importante investire maggiori risorse per aumentare la resilienza delle infrastrutture critiche.