Capire l’anatomia degli attacchi per rimanere un passo avanti dal ransomware
Le buone difese informatiche reagiscono prima che l’attacco sia stato portato a segno.
In questi casi il firewall entra in azione e difende la rete e le impostazioni a protezione e, limitano il danno del malintenzionato.
L’Intrusion Prevention System agisce proreattivamente, eliminando gli exploit che vengono catalogati ed identificati. L’azione dell’apparato fa transitare in anticipo all’interno di un sistema di filtering di Fortinet che controlla i pacchetti in arrivo e demolisce l’exploit mediante resolver che lasciano puliti i pacchetti in entrata.
Comprendere le caratteristiche dell’exploit è un lavoro che deve far capire chi è o che cosa sia il lanciatore.
Raggiunto il punto di meta, possiamo mettere in funzione una serie di contro misure che definiscono anche le modalità di difesa da adottare in caso di ramsonware e non solo.
Conoscere il nostro nemico significa sapere con precisione cosa fare e quante risorse spendere per bloccarlo per poi mettere in atto la vendetta.
Dottor Site: “Questa è la legge non scritta tra di noi. ogniuno di noi sa che l’altro è reale e che le sue possibilità si definiscono dalle nostre incapacità. Per cui l’analisi e lo studio è quello che permette di mettere in campo l’esatta contromisura” e Mister Web in lui: “Un mio amico nell’esercito diceva, quando non capisci bene cosa fa il nemico, buttagli una bomba!”.
Far crescere le nostre difese vuol dire infliggere al nostro nemico delle perdite.
Ogni vettore dell’operazione d’attacco ha in sé la sua propria contromisura per difendere e offendere con forza maggiore. La curva che compie il vettore dell’attacco, ha un suo punto di inizio, per cui, risolti tutti i cammuffamenti e le false piste, resta solo il principio e questo è vulnerabile perchè ormai è stato individuato.
Dottor Site: “Qui troverete 6 passaggi chiave dell’anatomia di un attacco informatico perché vi possano essere da guida quando avrete perso la via giusta per identificare l’hacker” e Mister Web in lui esclama :”Quel bastardo!”.
Dettaglio dell’anatomia dell’attacco anche in caso di ransomware:
1. Il primo passo – LA RICOGNIZIONE
Attività di ingegneria sociale – vengono utilizzate dall’hacker per conoscere lo scenario di base su cui poi si andrà a scegliere i bersagli.
Solver: per cui bisogna, eliminare il più possibile i collegamenti sensibili all’attacco.
2. La seconda fase – LA PREPARAZIONE
L’aggressore prepara un dettagliato piano per l’exploit che è volto inizialmente a scansionare le vulnerabilità della sua vittima.
Lo scenario è all’inizio, il payload parte sull’host, la goccia di veleno viene inizializzata e una botnet viene attivata dal delinquente informatico.
Solver: eliminazione della Botnet tramite surriscaldamento dei Core dell’infrastruttura informatica di principio d’invio, estrudendo preventivamente il controllo della temperatura con un Jab difensivo devastante volto all’anniento totale.
3. L’attività – IL LANCIO
Diverse tipologie di tecniche Web e e-mail sono lanciate in profondità. L’efforce è iniziato. Una attesa è d’obbligo e l’ascolto sul raggio d’azione, regola la dirittura di arrivo del prossimo vettore.
Dottor Site pensa: “Affelbach, si sente sicuro di se stesso” e Mister Web in lui esclama con disprezzo: “Lo stronzo!”.
Solver: costruire un Honeypot e rimettere in discussione l’ingegneria esistente migrando verso una infrastruttura in Castle Approach.
4. Nel cuore – L’EXPLOIT
Portare a segno l’attacco, significa aver capito bene le vulnerabilità della propria vittima. Lo zero-day, è fra le note più sfruttate dagli attaccanti per ingannare le proprie vittime.
Solver: Intrusion Prevention System di FORTINET.
5. L’ospite inatteso – L’INSTALLAZIONE
L’attaccante nascosto, porta il payload iniziale e si connette a un altro host per installare il suo malware specificatamente modificato a suo interesse e, quasi sempre, lega i callback del sistema compromesso a un server di botnet.
Come un parassita, si abbevera alla linfa vitale di chi permette all’ospite inatteso di insediarsi a casa propria.
Le PMI, ma anche le pubbliche amministrazioni sono le sue più facili vittime. Comode da raccogliere e, come le spighe di grano, cadono in serie durante la mietitura.
I piccoli imprenditori non credono che la sicurezza informatica serva e le pubbliche amministrazioni sono piene di falle. Le povere vittime ripeton in coro: “Mi non son grande… A mi non mi importa star a spender sghei per ste monate… Oggi controllo, ma lo faccio dopo la pausa caffè… Mi passi le password per favore…” ; ma quando succede succede e basta.
Solver: mettere in atto le disposizioni definite qui da Prosdo.com Srl – Standard di sicurezza informatica.
6. L’Advanced Persistent Threat – LA PERSISTENZA
L’hacker continua a persistere con una varietà di attacchi volti ad indebolire la vittima sapientemente, senza che questa possa accorgersi di quello che gli viene sottratto o, quando l’attacco sia stato messo in atto ed è sempre volto a prendere le cose migliori per lui o per il proprio “signore” che lo ha assoldato.
L’hacker, ripete continuamente i passaggi: 3 e 5, per cui è qui che le contromisure possono essere messe in atto, lavorando anche proreattivamente e aspettandolo al varco per…
Dottor Site: “Pensate solo per un momento: non a dei disturbatori o a degli odiatori seriali, ma a strutture create appositamente per creare profitti illegali tramite interessi industriali trasversali “ e Mister Web in lui ripete: “Il suo padrone lo paga ed investe tempo e denaro e, il cane, ben al guinzaglio dal canto suo, non molla l’osso così facilmente quando lo trova.
Per cui, siamo noi che dobbiamo fargli capire bene che deve starci giù di dosso, ed è qui che entra in gioco la bomba :)”.
Solver: annientargli fisicamente e definitivamente la cosa più costosa che ha: la sua infrastruttura hardware da cui “l’ignaro” delinquente lancia i suoi attacchi.
P.S. Non è necessario capire ogni strumento o tecnica che sviluppano gli aggressori.
E’ importante invece fermare subito i multipli di attacco che sono stati portati a segno e impedirne degli altri con una buona ingegmeria informatica e noi – anche se non sembra – siamo tra i migliori a fare questo PRO’s DO. it!