Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Mar 04, 2020 Marco Schiaffino Attacchi, Gestione dati, In evidenza, Intrusione, Malware, News, RSS, Scenario 0
Per mesi, gli esperti di sicurezza si sono sgolati per spiegare che l’unica vera protezione dai ransomware è quella di utilizzare un sistema di backup che ci consenta di ripristinare i dati “presi in ostaggio” dai cyber-criminali. A quanto pare, però, le cose non sono così semplici.
A spiegarlo è Lawrence Abrams, che in un articolo su Bleeping Computer, descrive il modus operandi di un gruppo di pirati conosciuti per utilizzare il ransomware Maze.
Dalla sua inchiesta, infatti, emerge addirittura un panorama in cui l’uso di backup su cloud diventa controproducente e consente ai cyber-criminali di colpire con una maggiore efficacia.
Maze è un gruppo che potremmo definire “professionale”. I criminali, infatti, non diffondono il loro ransomware attraverso campagne di attacco “a pioggia”, ma portano attacchi mirati per infiltrarsi all’interno dei sistemi aziendali e ottenere l’accesso ai servizi critici.
Nulla di nuovo: ci sono decine di gruppi hacker che agiscono in questo modo. Ciò che contraddistingue Maze, è che punta in particolare alle credenziali di accesso ai sistemi di backup su cloud dell’azienda.
Il motivo? A spiegarlo sono gli stessi pirati informatici, che in uno scambio di messaggi con il giornalista spiegano che in questo modo possono rubare tutte le informazioni sensibili con il minimo sforzo e la massima efficacia.
Quello che fanno, in pratica, è collegarsi al servizio di backup con le credenziali rubate e avviare il ripristino dei dati sui loro server. L’operazione, spiegano loro stessi, permette di copiare tutti i dati senza che i software per il rilevamento delle violazioni informatiche si accorgano di nulla.
Una procedura del genere, infatti, non viene registrata nei log dei server aziendali (che non sono coinvolti in nessun modo) e permette di “volare sotto i radar” consentendo ai Maze di ottenere tutte le informazioni memorizzate nel backup.
Non solo: gli stessi cyber-criminali definiscono questa strategia come un metodo per risparmiare tempo e fatica. Non hanno infatti bisogno di setacciare i sistemi dell’azienda per individuare le informazioni più importanti: attingono direttamente al backup dove viene conservata la copia di sicurezza.
Peggio ancora, l’accesso al sistema di backup gli permette di assestare il colpo di grazia facendo il massimo danno. I pirati, infatti, usano l’accesso al servizio per cancellare il backup prima di avviare il loro ransomware sui sistemi aziendali. In questo modo la vittima non può più ripristinare i dati e si trova alla completa mercé degli estorsori.
Come proteggersi da un attacco del genere? Oltre agli accorgimenti nella gestione dell’accesso ai servizi cloud, come la predisposizione di un sistema di autenticazione multi-fattore e il controllo a livello di geolocalizzazione o di indirizzi IP per la connessione ai servizi stessi, i suggerimenti degli esperti si concentrano sul concetto di ridondanza.
Oltre al backup su cloud, sarebbe bene prevederne anche una modalità su supporti fisici non connessi alla rete, come i classici backup su nastro o su unità disco removibili. Certo, è tutto molto più complicato e faticoso, ma è evidente che in questo caso il gioco vale la candela.
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Gen 25, 2022 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...