Certo che scoprire che tutto è stato causato da una sola password non solo fa rabbia ma fa salire, o almeno dovrebbe far salire la preoccupazione.
Sì, avete capito bene, una sola password ha messo in crisi la fornitura di petrolio di mezza America.
Storia di un disastro annunciato.
Ma analizziamo quanto successo alla multinazionale statunitense cercando di coglierne un insegnamento.
L'attacco ransomware subito da Colonial Pipeline parte all'inizio di maggio ad opera del gruppo criminale DarkSide. Come detto è stato possibile accedere alla rete aziendale tramite una VPN utilizzata dai dipendenti per accedere al sistema aziendale da remoto, per mezzo una password acquistata sul Dark Web. Sappiamo infatti che in vendita sul Dark web ci sono i dati, comprese le username e password, di milioni di utenti.
L’account VPN in questione, al momento dell’attacco, non era utilizzato ma era rimasto attivo. La password, trovata sul Dark web, era stata hackerata in precedenza ed utilizzata anche per altri account. Inoltre l'accesso non richiedeva autenticazione a due fattori.
Non è di certo il primo caso del genere (né sarà l'ultimo). Tuttavia la notizia ha fatto rapidamente il giro del mondo, riaprendo discussione sulla sicurezza informatica e sugli strumenti necessari per poterla garantire.
Di fatto gli hacker si sono trovati la strada già aperta e, una volta individuato l’account, è stato facilissimo entrare nel sistema.
Quindi un attacco estremamente facile. Ma come hanno fatto ad entrare in possesso di tali dati? La società di cybersecurity ingaggiata da Colonial Pipeline non sa dare una spiegazione. "Non risulta nessuna evidenza di attività degli hacker prima del 29 aprile", spiega Charles Carmakal di Mandiant. Sembra dunque siano andati a colpo sicuro.
La password trovata nel dark web è stata probabilmente utilizzata per altri servizi, quindi è bastata una semplice associazione con un username di un dipendente per scoprire le credenziali di login della VPN.
Quale lezione possiamo ricavarne?
Da ulteriori indiscrezioni emerse sembra che tutto si sia generato da una email compromessa.
Time line di un attacco BEC (Business Email Compromise)
Da questa lezione potremmo certamente trarne molti benefici. Se vorrai continuare a leggere la ricostruzione di quanto accaduto, potremmo anche imparare a verificare che tutto questo non accada alla nostra azienda.
Per prima cosa come è stato possibile attaccare una azienda del genere che - probabilmente - ha sistemi di sicurezza informatica elevati? Sembra che sia stata violata una email e rubata la password.
Cosa significa che una email è stata compromessa?
Per email compromessa si intende un indirizzo email, di norma associato ad una password, che è stato oggetto di furto (data breach) da una applicazione, portale o sito.
Per capire meglio facciamo un esempio.
Mi registro ad un ecommerce di una azienda. Per fare ciò, per creare un account, utilizzo un indirizzo email ed una password.
E qui possiamo incontrare il primo grave errore o imprudenza: spesso vengono utilizzate le email aziendali.
Il sito a sua volta deve memorizzare queste informazioni per riconoscermi quando vorrò entrare una seconda volta. A questo punto, se il sito subisce un attacco e le informazioni non sono adeguatamente protette, gli autori si impossessano delle credenziali e, con tutta probabilità, finiranno in vendita sul dark web, a disposizione di tutti i criminali che vorranno utilizzarle.
Devi sapere che è possibile tramite analisi di informazioni in rete, nel dark web ma anche in quello che conosciamo come clear web, la parte di internet che tutti conosciamo, rilevare ed identificare vulnerabilità e minacce.
A questo punto si concretizza il pericolo!
Attraverso attività di social engineering, i cybercriminali posso tentare accesso ai sistemi aziendali utilizzando proprio quella mail con la relativa password. Contando anche sul fatto, seconda grave imprudenza, che la stessa password viene spesso utilizzata per diversi account.
Cosa imparare da questa lezione e cosa fare. Subito.
Le evidenze importanti sulle quali fare una riflessione:
Cosa fare ora? Prevenzione: analisi, rilevamento minacce, risposta!
Se sei curioso di sapere come si svolge una analisi delle email compromesse e quali informazioni si possono raccogliere facilmente da web e social, riporto di seguito l’analisi di Marco Govoni, specialista ICT, Telecomunicazioni e CyberSecurity, relativa proprio al caso Colonial Pipeline.
Se poi vuoi sapere se le tue email sono state compromesse, ci sono diversi servizi in grado di scoprire se, in vendita sul Dark Web ci sono le tue credenziali o altri dati riferibili alla tua azienda.
Se vuoi fare una verifica o sei in cerca di soluzioni di rilevamento delle minacce e di risposta, puoi contattarci, saremo lieti di aiutarti e farti conoscere le nostre soluzioni di protezione.
Esercizio: analizziamo il caso Colonial Pipeline.
Articolo originale di Marco Govoni su Linkedin
Proviamo a ricostruire un possibile scenario per capire, grazie ad una analisi delle email compromesse, quali informazioni si possono raccogliere.
Disclaimer. Queste sono attività di intelligence in ambito OSINT, ovvero utilizzando esclusivamente informazioni pubbliche o semi-pubbliche (dark web), quindi legali da un punto di vista formale e che non "toccano" in alcun modo la potenziale vittima. Come tutte le attività in ambito OSINT, i dati recuperati vanno prima verificati.
Partiamo dal dominio della Colonial Pipeline, facilmente verificabile dal profilo Twitter:
A questo punto possiamo iniziare la ricerca di eventuali email - o altre informazioni - relative al dominio colpipe.com che si trovano sul Dark Web. Esistono vari servizi e modalità per effettuare questa attività, io per le mie ricerche ed i miei clienti, ne utilizzo uno professionale che permette di cercare all'interno di archivi depositati nel dark web.
Segnalo che alla data in cui scrivo, il sito colpipe.com non è raggiungibile (perlomeno dall'Italia): sembra infatti che un Web Application Firewall - ovvero un sistema per proteggere le applicazioni web - blocchi gli accessi:
Il messaggio che appare provando a collegarsi con un browser a www.colpipe.com
Analizziamo ora il dominio colpipe.com, cecando sul motore di ricerca quante volte questo dominio è presente nel dark web e quali tipologie di file lo contengono. Questo il risultato:
Report del dominio colpipe.com
Da questa prima analisi notiamo due cose:
Tra Febbraio e Marzo del 2021 (i puntini "blu") c'è stato un numero elevato di informazioni pubblicate afferenti a data leak. Questo è un primo indicatore di come ci sia qualcuno che sta "puntando gli occhi" su questo dominio....
La maggior parte delle sorgenti, dove è contenuto il dominio oggetto di analisi, provengono da data leak. Questo è proprio l'esempio che facevo prima: significa che ci sono indirizzi email (o altre informazioni) relative al dominio colpipe.com che sono state rubate da altri siti e/o applicazioni.
Andiamo più nel dettaglio. Premesso che il numero di database sui quali è presente il dominio sono veramente tanti, faremo una analisi solo su un piccolo campione di essi: l'obiettivo è dimostrare come - utilizzando informazioni presenti in rete - e svolgendo alcune attività di analisi (intelligence) sia possibile preparare un attacco.
Quanto riportato in questo esempio può essere svolto da un criminal hacker su qualsiasi dominio: l'unica soluzione è quella di anticiparlo, cercando di capire prima quali informazioni della tua azienda sono esposte e di conseguenza mettere in sicurezza il proprio perimetro. Cosa che Colonial Pipeline non ha fatto.
Cosa si può trovare in rete su Colonial Pipeline (estratto).
Utilizzo per questa analisi un motore di ricerca professionale per archivi di data leak e LinkedIn per correlare le informazioni alle persone. Partiamo.
Fonte: LinkedIn Sales Navigator
Colonial Pipeline è presente su LinkedIn, con 855 dipendenti: questo può aiutare ad identificare l'appartenenza di email compromesse con le persone e di conseguenza svolgere attività di social engineering più approfondite (cosa che non faremo).
Primo esempio. Prima Email compromessa.
Data base combo email+password
In questo database troviamo un indirizzo email a dominio colpipe.com ed una corrispondenza su LinkedIn. Notate che la password è in chiaro. L'indirizzo email potrebbe però non corrispondere a Todd Murphy, in considerazione della doppia 't' iniziale.
Ricordiamoci che queste informazioni vanno sempre verificate ma... i criminali informatici hanno una vantaggio che le vittime non hanno: il tempo.
Secondo esempio. Informazioni sul personale.
Data base US Business Excecutive
In questo caso il data base - sempre figlio di data leak da altre applicazioni - contiene informazioni sulle persone. Qui ne vedete un estratto: oltre ad email e funzione lavorativa, in alcuni casi si trova la fascia di stipendio, il nome del superiore diretto, numero di previdenza sociale ed altro.
Terzo esempio. Altre Email compromesse.
Un secondo archivio contenente combo email+pasword
Giusto a titolo di esempio, sono 42 i database disponibili che contengono informazioni sul dominio colpipe.com. Questo è un altro esempio. Anche in questo caso la password è in chiaro e mette in evidenza come non ci sia nessuna policy di gestione e creazione delle stesse....
Quarto esempio. Tracciamento attività.
Questo data base è interessante perché viene costruito principalmente con attività di spam: ovvero grazie all'invio massiccio di email, quando un utente clicca sul link, vengono raccolte alcune informazioni. In questo caso, possiamo sapere l'IP dal quale Billy ha cliccato sulla email.
Cosa hanno quindi fatto i criminal hacker?
Come abbiamo visto da questi esempi, molte sono le informazioni soprattutto relative ad email compromesse, che si possono trovare in rete.
Come dicevo all'inizio, non sappiamo esattamente come siano andate le cose nel caso specifico di Colonial Pipeline, ma da quanto è emerso nelle ultime ore i criminali informatici avrebbero cercato - molto probabilmente tramite attività di scan della rete - un accesso esterno alla rete aziendale.
E lo hanno trovato. Una VPN. In particolare, un VPN non più utilizzata, quindi in disuso, ma per errore non dismessa.
Quante volte nelle aziende ci sono servizi che non vengono più utilizzati ma rimangono lì, attivi, perché dismetterli richiede tempo?
Hanno quindi tentato l'accesso a questa VPN utilizzando le credenziali disponibili nei vari data base che abbiamo appena visto, magari combinando queste informazioni con altre a disposizione.
Il risultato è stato evidente. Ci sono riusciti.
Dal nostro partner istituzionale per la formazione e compliance sulla privacy, due nuovi corsi on line: uno per Titolari e Responsabili, uno per Autorizzati al trattamento. SOLUZIONI SMART PER UN MONDO DIGITALE La digitalizzazione ha cambiato ogni modo di pensare e di agire, rivoluzionandone anche i tempi. In4mati nasce anche per consentire un approccio consapevole di questo “nuovo” mondo, da ogni punto di vista: tecnico, finanziario e giuridico. Coniugando il mondo delle professioni a quello della tecnologia e della new economy, sviluppiamo moderne forme di...
Scritto da: Luigi DuraccioNon c’è più tempo per rinviare. Il decreto Semplificazioni convertito nella Legge n. 120 dell’11 settembre 2020, prevede sanzini amministrative fino a 2064,00€ l’assegnazione d’ufficio di un domicilio digitale da parte della Camera di Commercio. Da in4mati.com Autore Luigi Duraccio 3 min Vedi originale Il Conto alla rovescia, per la regolarizzazione della PEC delle imprese, è giunto in dirittura d’arrivo. In realtà si tratta di un obbligo già in vigore dal 2008 per le società e dal 2012 per le imprese individuali. Finora, però, la...
Scritto da: Luigi DuraccioPiù di 2.800 negozi Magento sono stati compromessi nel corso delle ultime due settimane; si tratta della più grande campagna di hacking dal 2015. Adobe prima, Visa e MasterCard poi avevano avvisato già un mese prima. Da in4mati.com Autore Luigi Duraccio 2 min Vedi originale Più di 2.800 negozi online Magento sono stati violati durante lo scorso fine settimana in quella che gli esperti di sicurezza hanno descritto come la "più grande campagna di hacking mai vista". Gli store Magento 1, in tutto...
Scritto da: Luigi DuraccioLe spese per l'adeguamento degli ambienti di lavoro può essere recuperato, in parte, con il credito d'imposta. UNa modalità veloce ed efficiente per ricevere il contributo, da parte dello Stato, per le spese sostenute. Inoltre può essere cumulato con altre misure ed agevolazioni. Vediamo come funziona questo strumento. Fonte: IN4mati Autore Avv. Marzio Pecci Il Decreto Legge n. 34/2020, convertito con modificazioni dalla L. 17 luglio 2020, n. 77, con l’art. 120, regola le modalità di contribuzione, per l’adeguamento degli ambienti di lavoro,...
Scritto da: Luigi DuraccioIn caso di quarantena dei figli per un contatto con un positivo per i genitori è prevista una particolare tutela eccezionale e temporanea: il c.d. congedo parentale. Capire se ne abbiamo diritto, come richiederlo potrebbe non essere sempre così agevole. In questo intervento l'avvocato Nardini esamina gli aspetti della nuova normativa di emergenza disposta a tutela dei genitori, introdotta dal DL 111 del 8 settembre 2020 e ci fornisce le indicazioni utili per potervi accedere. Buona visione!
Scritto da: Luigi DuraccioLe strategie degli Hacker si evolvono e traggono nuova linfa dall’aumento degli strumenti utilizzati: sms, piattaforme di messaggistica istantanea, social-media e tutte le app che consentono di condividere dei link. Articolo originale da: Informatore Informatico E’ passato molto tempo dai primi, rudimentali attacchi di phishing, ma questo sistema non da segni di cedimento. Anzi, continua ad autoalimentarsi traendo vantaggio dal moltiplicarsi dei vettori di comunicazione e condivisione: sms, piattaforme di messaggistica istantanea, social, applicazioni mobile. La conseguenza: gli attacchi di phishing adesso devono essere gestiti anche su applicazioni mobile. E per definizione...
Scritto da: Luigi DuraccioCosa significa per individui, aziende ed istituzioni la sentenza della Corte di Giustizia Europea che ha invalidato il Privacy Shield. Cos’è-ra il Privacy Shield Il Privacy Shield è stato fino ad ora la base giuridica di numerosi trattamenti che comportavano il trasferimento di dati verso gli Stati Uniti o altre nazioni al di fuori dei confini europei. L’invalidazione di tale accordo si è basata sul fatto che gli Stati Uniti hanno leggi e programmi di sorveglianza di massa che non forniscono, ad...
Scritto da: Luigi DuraccioBonus locazioni e affitti 2020 riconosciuto a seguito della chiusura forzata dovuta al lockdown. Cerchiamo di capire come opera, chi ne ha diritto e a quali condizioni: la parola all'esperto. Il bonus per locazioni ed affitti 2020 è un incentivo a sostegno di tutti i commercianti, negozianti e titolati di realtà produttive, professionisti che hanno dovuto sostenere spese per la locazione di immobili nel periodo del lockdown. Il crollo dei consumi ha pesantemente colpito queste categorie produttive causando perdite di rilievo. Per questo motivo, dunque, il governo ha...
Scritto da: Luigi DuraccioGià annunciato ad aprile, il sistema di tracciamento è ora disponibile (in versione beta) su Android e IOs. Vediamo come funziona e perché dovremo continuare ad utilizzare Immuni. La Privacy ed i dubbi giuridici. Fonte: IN4mati Questa funzione di notifica di esposizione al rischio sta per essere integrata in tutti i sistemi Apple e Google (Android), ma non sarà attiva in automatico. In fase di aggiornamento, il sistema chiederà il consenso all’utente per attivarla. Già in questo momento i sistemi operativi memorizzano i...
Scritto da: Luigi DuraccioMartinelli S.r.l. Via Circonvallazione N/E, 98 - 41049 Sassuolo (MO) | Tel: 0536 868611 Fax: 0536 868618 | info@martinelli.it
P.Iva 02262430362 - C.F. 01413050350 - Iscriz. registro Imprese di Modena 01413050350 - Capitale Sociale 350.000 i.v.