Aggiornamenti recenti Marzo 24th, 2023 5:00 PM
Giu 21, 2018 Giancarlo Calzetta Attacchi, Intrusione, Leaks, News, RSS, Tecnologia 0
La sicurezza informatica non esiste: i vettori di attacco sono così tanti che al giorno d’oggi è diventato indispensabile, soprattutto per le grandi aziende, strutturare le difese informatiche “a strati”, in modo che quando un malware riesce ad attraversare un meccanismo di difesa, un altro è pronto impedirgli di far danni.
Uno dei sistemi più efficaci finora per mitigare gli attacchi che riuscivano ad arrivare fino alla rete interna delle aziende era quello di identificare del traffico “anomalo” che sottendesse a una esfiltrazione di dati o a una serie di comunicazioni malevole verso server esterni all’azienda tese, per esempio, a scaricare nuovo malware o pianificare azioni.
Con questa tecnica sono stati identificati e prontamente resi inoffensivi moltissimi attacchi, andando a complicare moltissimo la vita di chi è interessato a fare spionaggio. Purtroppo, come ogni bella cosa, l’efficacia di questa tecnica sembra esser durata poco. Da qualche mese, infatti, sono apparsi dei malware che usano tecniche di camuffamento del traffico in grado di eludere la maggior parte delle analisi.
Secondo una ricerca condotta dalla società Vectra, citata da articolo di ThreatPost, una tecnica già usata nel famigerato attacco ad Equifax sta diventando sempre più popolare, soprattutto nelle operazioni condotte verso gli istituti finanziari.
In pratica, il traffico che dal malware va al server di comando e controllo, nonché tutti i dati che vengono inviati verso l’esterno, viene camuffato all’interno di dati diretti alla navigazione web, oppure iniettati nel traffico che delle normali app sfruttano per sincronizzarsi con il cloud.
“Ogni settore industriale ha una propria impronta del traffico di rete.” – dice Chris Morales, capo del security analytics presso Vectra – “Questa viene usata per identificare tutto quello che non appartiene all’azienda o ai suoi utenti per identificare gli attacchi. Adesso, però, i criminali stanno mimando il traffico aziendale in modo da camuffare i loro dati nel flusso quotidiano e passare inosservati”.
Questo processo viene definito “hidden tunnelling”, in quanto si creano dei tunnel ‘virtuali’ che in realtà sono proprio sotto al naso di chi analizza il traffico, ma restano invisibili se non si sa come guardarli.
“Una volta nella rete interna dell’azienda sotto attacco,” – dice Morales – “i criminali spezzettano i dati che vogliono inviare all’esterno e li legano a pezzi di traffico lecito sfruttando tutta una serie di crittografie e pacchettizzazioni che assomigliano molto a quelle usate dalle app installate nei sistemi moderni”.
Ci si aspetterebbe che il machine learning di cui tanto si parla in questi mesi possa mettere una pezza al problema, ma non è così. La minaccia è nuova e i sistemi di machine learning devono essere addestrati per poter diventare efficaci: “Ma i sistemi stanno evolvendo in fretta per dare una mano ai CISO nell’identificare l’esistenza di questi tunnel nascosti” – conclude Morales.
Nov 26, 2022 0
Ott 11, 2022 0
Lug 22, 2022 0
Lug 21, 2022 0
Mar 24, 2023 0
Mar 24, 2023 0
Mar 24, 2023 0
Mar 23, 2023 0
Mar 24, 2023 0
Mandiant ha presentato una nuova ricerca che analizza le...Mar 24, 2023 0
Quanto siamo “dataconsapevoli”? Con questa...Mar 24, 2023 0
Sophos ha pubblicato un nuovo report, intitolato Applying...Mar 20, 2023 0
L’affermazione del lavoro ibrido e remoto ha...Mar 17, 2023 0
Il team Security Intelligence di Microsoft ha recentemente...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 24, 2023 0
Quanto siamo “dataconsapevoli”? Con questa...Mar 23, 2023 0
IDC ha pubblicato la nuova edizione della Worldwide...Mar 23, 2023 0
Poste Italiane ha inaugurato un nuovo Fraud Prevention...Mar 22, 2023 0
I ricercatori di sicurezza di Google hanno individuato e...Mar 22, 2023 0
Kaspersky ha pubblicato un aggiornamento per il decryptor...