{"id":17032,"date":"2019-11-28T03:21:47","date_gmt":"2019-11-28T11:21:47","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2019\/11\/28\/news-10768\/"},"modified":"2019-11-28T03:21:47","modified_gmt":"2019-11-28T11:21:47","slug":"news-10768","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2019\/11\/28\/news-10768\/","title":{"rendered":"In che modo attacca il ransomware"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/10\/ransomware-2.jpg\"\/><\/p>\n<p><strong>Credit to Author: Sophos Italia| Date: Fri, 22 Nov 2019 08:33:22 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p>Pi\u00f9 di un decennio dopo la sua prima apparizione, possiamo affermare che il mondo \u00e8 pi\u00f9 vicino a fermare il ransomware?<\/p>\n<p>A giudicare dal <a href=\"https:\/\/nakedsecurity.sophos.com\/2019\/11\/06\/spanish-ransomware-hits-two-companies\/\">crescente numero<\/a> di grandi organizzazioni che sono cadute vittima di quella che \u00e8 diventata l&#8217;arma preferita da cos\u00ec tanti criminali, ci sentiamo di dire di no.<\/p>\n<p>Il problema per i difensori, come documentato nel nuovo rapporto dei SophosLabs \u201c<a href=\"https:\/\/www.sophos.com\/it-it\/medialibrary\/PDFs\/technical-papers\/sophoslabs-ransomware-behavior-report.pdf\">How Ransomware Attacks<\/a>\u201d, \u00e8 che sebbene quasi tutti i ransomware utilizzino lo stesso trucco &#8211; crittografare file o interi dischi ed estorcere un riscatto per la loro restituzione \u2013 il modo in cui elude le difese per raggiungere i dati continua a evolversi .<\/p>\n<p>Ci\u00f2 significa che una tecnica di analisi statica che ha bloccato ad oggi una variet\u00e0 di ransomware potrebbe non arrestare una controparte evoluta nel giro di poche settimane. Questo rappresenta una grande sfida sia per le aziende che per le societ\u00e0 di sicurezza.<\/p>\n<p>Come ci ricorda il crescente numero di attacchi ransomware di alto profilo, esso \u00e8 cresciuto proprio come un&#8217;azienda perch\u00e9 funziona per chi lo usa, il che significa che batte le difese delle vittime abbastanza spesso da offrire un flusso di entrate significativo.<\/p>\n<p>Il rapporto tratta nel dettaglio il funzionamento dei pi\u00f9 importanti esempi di ransomware degli ultimi tempi, tra cui Ryuk, BitPaymer, MegaCortex, Dharma, SamSam, GandCrab, Matrix, WannaCry, LockerGoga, RobbinHood e Sodinokibi.<\/p>\n<h2>La conoscenza \u00e8 difesa<\/h2>\n<p>I difensori possono, tuttavia, armarsi di conoscenza. Nel loro rapporto, i SophosLabs si occupano delle tecniche pi\u00f9 comuni utilizzate dal ransomware, a partire dai suoi meccanismi di distribuzione.<\/p>\n<p>Il primo tipo sono i criptoworm che si prefiggono di infettare il maggior numero possibile di macchine, il pi\u00f9 rapidamente possibile, utilizzando vulnerabilit\u00e0 note e talvolta sconosciute per aumentarne l&#8217;efficacia.<\/p>\n<p>Sebbene relativamente rara, la replica simile a un worm attira molta attenzione su s\u00e9 stessa. Quando i criptoworms funzionano, sono inclini a essere spettacolari, ad esempio <a href=\"https:\/\/news.sophos.com\/it-it\/2019\/09\/20\/wannacry-fa-ancora-paura-sophos-ne-analizza-levoluzione\/\">l&#8217;attacco globale WannaCry<\/a> che \u00e8 avvenuto nel 2017.<\/p>\n<p>Una tecnica pi\u00f9 mirata \u00e8 &#8220;l&#8217;avversario attivo automatizzato&#8221;, una tecnica manuale in cui i criminali informatici cercano attivamente organizzazioni vulnerabili scansionando i <a href=\"https:\/\/nakedsecurity.sophos.com\/2017\/11\/15\/ransomware-spreading-hackers-sneak-in-through-rdp\/\">punti deboli della configurazione di rete come il Remote Desktop Protocol (RDP)<\/a> o le vulnerabilit\u00e0 del software. Una volta dietro i firewall, il ransomware viene installato sul maggior numero possibile di server, bloccando i difensori fuori dai propri sistemi.<\/p>\n<p>Il pi\u00f9 comune di tutti \u00e8 il ransomware-as-a-service (RaaS), che essenzialmente consente a criminali informatici inesperti di creare campagne automatizzate utilizzando kit di terze parti venduti sul dark web. Un buon esempio di questo \u00e8 <a href=\"https:\/\/nakedsecurity.sophos.com\/2019\/10\/16\/pitney-bowes-and-groupe-m6-join-ransomwares-victim-list\/\">Sodinokibi<\/a> (aka Sodin o REvil), una modifica di GandCrab accusato di numerosi attacchi nel 2019.<\/p>\n<p>Una volta che hanno un punto d&#8217;appoggio, gli aggressori usano una tavolozza di strumenti simile per aggirare le difese rimaste, compresa l&#8217;implementazione di certificati digitali legittimi rubati appositamente per rendere il loro malware affidabile.<\/p>\n<p>Naturalmente, per raggiungere server e condivisioni importanti, viene utilizzato il movimento laterale cos\u00ec come l&#8217;escalation dei privilegi per ottenere il potere di elevare un attacco allo stato di amministratore necessario per fare pi\u00f9 danni.<\/p>\n<p>Un tema ricorrente in attacchi di successo \u00e8 rappresentato da un attento tempismo, afferma Mark Loman,\u00a0Director of Threat Mitigation dei SophosLabs, autore del rapporto:<\/p>\n<p><em>In alcuni casi, il grosso dell&#8217;attacco si svolge di notte quando il team IT \u00e8 a casa nel suo letto.<\/em><\/p>\n<p>Sembra terribilmente ovvio, ma succede sempre cos\u00ec. Attaccare di notte \u00e8 uno dei modi pi\u00f9 semplici per guadagnare pi\u00f9 tempo per il ransomware (che richiede ore per eseguire tutta la sua crittografia) senza alcuno sforzo aggiuntivo.<\/p>\n<h2>Fermare il ransomware<\/h2>\n<p>Il consiglio di Loman \u00e8 un&#8217;attenta vigilanza, a partire dal garantire che le macchine vengano sempre aggiornate contro le principali vulnerabilit\u00e0 come <a href=\"https:\/\/nakedsecurity.sophos.com\/2017\/08\/15\/fancy-bear-bites-hotel-networks-as-eternalblue-mystery-deepens\/\">EternalBlue<\/a>, che continua a infastidire due anni e mezzo dopo aver alimentato WannaCry.<\/p>\n<p>Sembra abbastanza semplice: basta applicare le patch. Ma questo deve essere fatto su tutti i sistemi vulnerabili perch\u00e9 il ransomware necessita anche solo di una macchina debole per ottenere un punto d&#8217;appoggio.<\/p>\n<p>Ci\u00f2 richiede che i difensori controllino anche lo stato del software di tutti i sistemi, cosa che non tutti gli amministratori si preoccupano di fare. Infatti individuare i punti deboli prima degli attacchi \u00e8 una misura necessaria.<\/p>\n<p>In secondo luogo il consiglio \u00e8 quello di abilitare l&#8217;autenticazione a pi\u00f9 fattori ovunque sia possibile. Questo \u00e8 un ulteriore livello affidabile di sicurezza che gli aggressori dovrebbero trovare difficolt\u00e0 a superare, se \u00e8 stato configurato correttamente.<\/p>\n<p>Come minimo, bisogna non solo mantenere i backup, ma pensare a come verranno ripristinati. Spesso, le vittime hanno backup ma non le risorse umane, il tempo o il denaro per non dover passare giorni o settimane a rimettere le cose come erano.<\/p>\n<p>Esistono anche alcuni controlli integrati nei sistemi operativi come Windows 10, ad esempio l&#8217;accesso controllato alle cartelle (CFA) introdotto nel 2017 per limitare le applicazioni che possono accedere a determinate cartelle di dati. Da allora molti ricercatori ci hanno trovato vulnerabilit\u00e0, quindi non \u00e8 infallibile, ma vale comunque la pena usarlo sugli endpoint.<\/p>\n<p>Per ulteriori consigli, leggete \u201c<a href=\"https:\/\/www.sophos.com\/en-us\/medialibrary\/PDFs\/technical-papers\/sophoslabs-ransomware-behavior-report.pdf\">How Ransomware Attacks<\/a>\u201d e controllate la pagina \u201c<a href=\"https:\/\/www.sophos.com\/it-it\/lp\/ransomware.aspx\">La fine del ransomware<\/a>\u201d di Sophos.<\/p>\n<\/p><\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/HVb4-Jo_dxo\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/10\/ransomware-2.jpg\"\/><\/p>\n<p><strong>Credit to Author: Sophos Italia| Date: Fri, 22 Nov 2019 08:33:22 +0000<\/strong><\/p>\n<p>Pi\u00f9 di un decennio dopo la sua prima apparizione, possiamo affermare che il mondo \u00e8 pi\u00f9 vicino a fermare il ransomware? A giudicare dal crescente numero di grandi organizzazioni che sono cadute vittima di quella che \u00e8 diventata l&amp;#8217;arma preferita da cos\u00ec tanti criminali, ci sentiamo di dire di no. Il problema per i difensori, [&amp;#8230;]&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/HVb4-Jo_dxo&#8221; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[12301,3765],"class_list":["post-17032","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-protezione-dei-dati","tag-ransomware"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/17032","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=17032"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/17032\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=17032"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=17032"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=17032"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}