I metodi di attacco preferiti dagli hacker

Written By: Ontrack

Date Published: 13/06/17 0.00

I metodi di attacco preferiti dagli hacker

Secondo un sondaggio condotto da Nuix e ZDNet finalizzato alla sicurezza aziendale e che ha preso in esame le opinioni di noti penetration tester, anche conosciuti con il nome di ethical hacker, i metodi di attacco prediletti dagli hacker sono il phishing e le aggressioni dirette al server.

Dai risultati del The Black Report emergono dati certamente interessanti:

  • L’84% dei penetration tester utilizza tecniche di social engineering durante la fase di ricognizione di un attacco, così da raccogliere informazioni sui propri obiettivi

  • Solo il 16% degli ethical hacker sostiene di non aver mai fatto uso di questa metodica

  • Nella fase successiva alla ricognizione, l’86% degli hacker effettua una scansione della vulnerabilità del sistema da colpire, così da evidenziarne tutte le debolezze

  • Il 22% del precedente campione conferma di attuare sempre questo genere di procedura, mentre il 24% afferma di farlo spesso

Va inoltre considerato che, per gli esperti interpellati, la scansione delle vulnerabilità del sistema da colpire rappresenta solo una parte del processo di penetration test.

Il dato interessante messo in luce dal sondaggio si concentra dunque sostanzialmente sull’importanza di formare il personale delle aziende a una maggiore consapevolezza, attenzione e preparazione in tema di data perception

Perché?

Perché non esiste attualmente alcun modo di prevenire completamente gli attacchi di social engineering, tanto utilizzati dagli hacker.

Ecco quindi che si smentisce l’ipotesi per cui le aggressioni ai sistemi avvengano con l’utilizzo di strumenti commerciali o private exploit. Al contrario, questi sono utilizzati solo dal 10% degli ethical hacker interpellati nel caso degli strumenti commerciali, dal 5% nel caso dei private exploit e dal 3% soltanto nel caso di exploit pack.

Al contrario, gli hacker si affidano perlopiù a soluzioni open source (60% dei casi) oppure creano strumenti ad hoc (nel 21% dei casi).

Le tipologie e le strategie di attacco hacker

Per quanto riguarda invece le metodologie di aggressione, è stato messo in luce quando segue:

  • Il 43% effettua un attacco diretto al server

  • Il 40% si serve del phishing

  • Il 9% si serve di watering hole e drive-by

Ma quali sono dunque le strategie più efficaci per difendersi da attacchi hacker, oltre alla già citata (e fondamentale) educazione sul tema?

  1. Velocità di risposta
    Se l’88% dei penetration tester afferma di riuscire a compromettere un obiettivo in meno di 12 ore, va da sé che la reazione dei responsabili della sicurezza debba basarsi sostanzialmente sulla rapidità di reazione. Il team dedicato alla sicurezza IT dovrà quindi essere bene addestrato e saper rispondere velocemente alle minacce utilizzando le tecnologie di data protection più avanzate in meno di 24 ore, tempo più che sufficiente, per gli hacker, per impossessarsi dei dati sensibili di un’azienda.

  2. Flessibilità e prontezza
    Il pensiero laterale contraddistingue naturalmente l’operato di quasi tutti gli hacker, e tale dovrà dunque essere anche per i responsabili della sicurezza IT delle aziende. La capacità di cambiare approccio, di cimentarsi in tecniche nuove non solo quando quelle normalmente utilizzate non funzionano, e modificare spesso strategie di difesa si rivelano modalità di azione essenziali per tenere testa al modus operandi dei pirati informatici.

  3. Approccio olistico
    La ricerca evidenzia come il 65% degli hacker abbia riscontrato che le aziende colpite non risolvono i problemi di vulnerabilità nei loro sistemi neppure quando li hanno intercettati. Generalmente, questo gap è causato da mancanza di budget da investire o addirittura da mancanza di tempo. Tuttavia, tenendo presente che la maggior parte degli hacker intervistati ha dichiarato di saper bypassare le difese aziendali in 6 ore circa, è facile comprendere quanti danni possa provocare un pirata informatico davvero malintenzionato. Ecco quindi l’importanza di un approccio di difesa olistico, che comporti sia soluzioni endpoint per la protezione da ransomware e malware, sia la mitigazione per gli attacchi di social engineering, sia robuste policy relative a governance dei processi, risposta alle criticità e business continuity.

Le minacce di attacchi informatici non si limitano a dispositivi privati, aziende pubbliche o private… oggi viviamo un’epoca di iper-connessione e gli hacker possono prendere di mira anche i cosiddetti Intelligent Transportation Systems (ITS).

Attacchi hacker: a rischio anche i sistemi di trasporto intelligente

Questo è ciò che emerge secondo quanto reso noto da una ricerca di Trend Micro dal titolo “Cyberattacks Against Intelligent Transportation Systems”.

Facciamo prima di tutto una panoramica su quelli che sono i principali sistemi ITS, qui distinti a livello di categorizzazione di oggetti e dispositivi:

  • Veicoli connessi e autonomi
  • Sistemi di monitoraggio delle strade come telecamere a sensori
  • Sistemi per il controllo dei flussi di traffico come i passaggi a livello
  • Sistemi e app di pagamento per la regolazione di soste e pedaggi
  • Sistemi di gestione e app per il management dell’ITS dal suo centro di controllo
  • App e sistemi di comunicazione per la facilitazione e lo scambio di informazioni tra le diverse parti del sistema ITS

I dati riportano che già negli ultimi mesi gli ITS (Intelligent Transport System) hanno attirato l’attenzione dei criminali informatici, tanto che diversi episodi di cartelli stradali e autolavaggi compromessi sono già stati registrati. Addirittura, si ritiene che ben il 54% degli attacchi sia ad alto rischio per i veicoli e per le persone.

Il pericolo, dunque, c’è ed è reale: una violazione informatica delle connected cars, dei veicoli autonomi e, più in generale, degli ITS che daranno vita alle smart city potrebbe infatti generare incidenti, ingorghi stradali e, naturalmente, gravi perdite economiche per le aziende colpite.

Senza parlare dei dati personali e sensibili eventualmente trafugati.

Anche per quanto riguarda gli ITS, ci si troverebbe di fronte ai consueti ransomware, ai furti di dati e agli attacchi DDoS, di fatto fenomeni già reali e in atto.

Qualche esempio pratico di attacco hacker a ITS?

  • La compromissione di cartelli stradali elettronici con la sostituzione di messaggi per gli automobilisti con frasi di scherno
  • l’infezione con ransomware per migliaia di telecamere di videosorveglianza
  • l’alterazione della connessione a internet di un lavaggio auto “smart”

Secondo Trend Micro, i sistemi ITS possono subire veri e propri attacchi fisici sia in modalità wireless che attraverso le reti. Proprio per categorizzare la tipologia di aggressione, il brand ha assegnato specifici vettori di attacco alle principali categorie di ITS, applicando poi un modello DREAD per il calcolo del rischio.

I risultati sono sconcertanti: il 54% di tutte le minacce è considerato ad alto rischio, il 40% a medio rischio.

Ciò che rende la situazione ancora più preoccupante è il fatto che proteggere i sistemi ITS dagli attacchi hacker non è affatto facile, almeno per il momento. Tuttavia, esistono senz’altro alcune contromisure che possono rivelarsi efficaci ad innalzare il livello di protezione dei dispositivi, come ad esempio:

  • network segmentation
  • firewall e gateway UTM
  • anti-malware e anti-phishing
  • Breach detection system
  • IPS/IDS
  • Encryption
  • Patch management
  • vulnerability scanning
  • Shodan scanning

Iscriviti

KLDiscovery Ontrack Srl, Via Marsala 34/A, Torre/A, 21013, Gallarate (VA), Italia (Mostra tutte le sedi)