I criminal hacker sono riusciti a violare le infrastrutture critiche della Saipem dislocate in Medio Oriente. In particolare, sono stati lanciati dei cyber attacchi che hanno colpito i server della compagnia petrolifera che ha immediatamente reagito mettendoli off-line nel tentativo di bloccare l’intrusione e valutare i danni subiti.
Da una prima analisi dell’attacco risulta che i criminali hanno utilizzato una nuova variante del malware Shamoon (a volte chiamato Disttrack), già identificato nel 2012 e usato per altri casi di cyber-warfare che hanno colpito soprattutto organizzazioni e grosse compagnie operanti nel Golfo Persico. Si tratta, per l’esattezza, di un wiper, cioè di un malware capace di cancellare completamente tutti i dati archiviati nel computer vittima dell’attacco: ecco perché, più che di spionaggio industriale, è corretto parlare di un attacco di cyber sabotaggio nei confronti della Saipem.
Indice degli argomenti
Saipem: un attacco su più fronti
In particolare, una prima variante di Shamoon è stata usata in passato dai criminal hacker per colpire la compagnia petrolifera saudita Aramco con cui, guarda caso, la Saipem è attualmente in trattative per l’aggiudicazione di alcuni importanti appalti proprio nell’area del Golfo Persico. Non è escluso, quindi, che dietro l’attacco ci sia qualche grosso gruppo di attivisti con finalità ambientaliste.
Lo conferma al nostro sito anche Alberto Pelliccione, CEO di ReaQta, la società di sicurezza che per prima ha identificato il vettore di attacco nei confronti di Saipem: “Abbiamo identificato l’attacco a Saipem come una nuova variante di Shamoon, un malware/wiper (creato per distruggere dati) già utilizzato nel 2012 per gli attacchi a Saudi Aramco e Rasgas, riutilizzato successivamente in versione 2.0 nel 2017 su altri obiettivi sauditi”.
“Quello di Saipem”, continua Pelliccione, “rappresenta un’ulteriore evoluzione; dalle analisi risulta che le attività sono state guidate da un operatore umano, piuttosto che da componenti completamente automatizzati. La nuova versione di Shamoon non ha solo capacità distruttive ma è in grado di esfiltrare informazioni. L’attacco sembrerebbe essere mirato, tuttavia le motivazioni allo stato attuale sono ignote”.
Secondo quanto riferito dalla stessa Saipem in un suo comunicato stampa, l’attacco informatico ha colpito i server dell’azienda dislocati negli Emirati Arabi Uniti, in Arabia Saudita, in Kuwait, nel Regno Unito e solo marginalmente in Italia. L’origine dell’attacco, invece, sarebbe in India, in particolare nella città di Chennai, ma potrebbe trattarsi solo di un diversivo usato dai criminal hacker per nascondere le loro tracce.
La compagnia petrolifera sarebbe già impegnata in un’attività di ripristino dei dati in modalità graduale e controllata mediante infrastrutture di backup che, quando completata, consentirà la piena operatività dei siti impattati.
Analisi del malware di cyber sabotaggio
Come abbiamo detto, nell’attacco alla compagnia petrolifera Saipem è stata utilizzata una nuova variante del malware Shamoon, che già era ricomparso sulla scena cyber criminale nel 2106 ribattezzato Shamoon2 pe colpire ancora una volta l’industria petrolifera: in quell’occasione, il malware sovrascrisse i file archiviati negli hard disk dei PC infettati con un’immagine del piccolo Alan Kurdi, il bambino siriano annegato sulle coste turche la cui foto salì tristemente agli onori della cronaca.
Alberto Pelliccione ci spiega ancora che Shamoon è stato creato originariamente con l’intento di distruggere dati e quindi creare caos all’interno delle infrastrutture colpite: nel caso di Saudi Aramco, le macchine colpite furono più di 30.000. Il nuovo Shamoon non differisce in maniera sostanziale: ha un componente principale che si occupa di sovrascrivere i file e rendere il computer inutilizzabile sovrascrivendo anche l’MBR (il Master Boot Record), tra le altre cose. Tra le funzionalità del software c’è anche la possibilità di funzionare come ransomware (nel senso che, invece di distruggere, può cifrare i file con la possibilità di decifrarli). Tuttavia, nel caso specifico, la funzione di ransomware risulta disabilitata: i file infatti vengono sovrascritti e diventano irrecuperabili.
Dall’analisi diShamoon, inoltre, non vi è traccia di contatti con il C2 (il server di controllo). Tuttavia, sono stati identificati altri componenti creati dagli attaccanti che non vengono droppati direttamente dal malware iniziale, segno di un intervento umano e manuale. Gli altri componenti si occupano di copiare il wiper su altri host che sono raggiungibili dalla postazione iniziale e se questa posizione è un domain controller, allora tutti i dispositivi connessi alla rete risultano chiaramente raggiungibili e possono essere corrotti. Uno dei componenti utilizzati che si occupa di sovrascrivere i file con dati random, dopo alcuni secondi dall’esecuzione, stampa la stringa in arabo visibile in figura (si tratta di un versetto del Corano):
Ecco come proteggersi da questi attacchi
Riguardo la protezione da certi attacchi, sempre secondo Pelliccione, “è necessario affrontare un percorso a più step. In questo caso, tutt’ora non è chiaro come gli attaccanti abbiano ottenuto l’accesso iniziale: è decisamente plausibile che le credenziali ad una delle macchine esposte su internet siano state rubate tramite una prima fase via phishing (a meno che non fossero credenziali deboli su un computer accessibile da remoto), e poi una volta ottenuto accesso si sia iniziata la migrazione verso l’interno per ottenere il controllo dei domain controller e quindi compromettere il numero maggiore possibile di dispositivi”.
“In questo caso” – continua Pelliccione – “la miglior difesa è preparare gli utenti con un programma di security awareness, adottare una tipologia di accesso alle machine di tipo 2-factor authentication ovunque fattibile, seguita dall’implementazione di soluzioni di continuous monitoring, analisi comportamentale e threat hunting per l’identificazione rapida degli attacchi e delle anomalie. Gestire una rete delle dimensioni di Saipem non è affatto banale, basta un singolo punto debole e gli attaccanti possono metter piede nell’infrastruttura: quindi la visibilità sui dispositivi diventa necessaria per identificarli e bloccarli prima che vengano arrecati danni”.