Sicurezza IT // Scenari

Solo 20 dollari per compromettere una rete aziendale

Condividi

Incredibile ma vero. I ricercatori di Kaspersky Lab hanno esaminato i tool hardware e software disponibili online che consentono di intercettare password segrete. Da questa analisi è emerso che un potente strumento di hacking può essere creato con 20 dollari e poche ore di lavoro da chiunque abbia conoscenze di programmazione anche di base. A questo fine, è stato fatto un esperimento utilizzando un dispositivo USB “fatto in casa” basato su Raspberry Pi, configurato in modo specifico e che non contenesse nessun software dannoso. Con questo dispositivo, sono stati in grado di sottrarre i dati di autenticazione degli utenti di una rete aziendale ad una velocità di 50 password decodificate ogni ora.

La ricerca è partita da un fatto reale perché gli esperti di Kaspersky Lab hanno scoperto il caso di un dipendente di una società di pulizie che aveva usato una chiavetta USB per infettare con un malware la workstation di un'organizzazione. Gli esperti di Kaspersky Lab hanno iniziato la loro indagine per comprendere quali altri mezzi potessero essere utilizzati per compromettere una rete e soprattutto quali consentissero di farlo senza utilizzare un malware.

I ricercatori hanno utilizzato un microcomputer Raspberry-Pi configurato come un adattatore Ethernet al quale sono state apportate alcune modifiche di configurazione del sistema operativo in esecuzione. Dopodiché, hanno installato alcuni tool facilmente reperibili per il packet sniffing, la raccolta e l'elaborazione dei dati. Infine, i ricercatori hanno creato un server per raccogliere i dati intercettati. Quando il dispositivo è stato connesso alla macchina presa di mira ha cominciato a caricare automaticamente nel server le informazioni relative alle credenziali rubate.

Il motivo per cui questo è stato possibile è che il sistema operativo presente sul computer attaccato ha identificato il dispositivo Raspberry-Pi connesso come una scheda LAN cablata e ha automaticamente assegnato una priorità superiore a quella di altre connessioni di rete disponibili e, soprattutto, ha consentito l'accesso allo scambio di dati all’interno del network. La rete sperimentale simulava il segmento di una vera e propria rete aziendale. Di conseguenza, i ricercatori sono stati in grado di raccogliere i dati di autenticazione inviati dal PC attaccato e dalle sue applicazioni e di autenticare i server di dominio e remoti. Inoltre, i ricercatori sono stati anche in grado di raccogliere questi dati da altri computer presenti nel segmento del network.

Considerato che le specifiche dell'attacco consentono di inviare in tempo reale i dati intercettati in rete, più il dispositivo rimane connesso al PC e più saranno i dati che verranno raccolti e trasferiti ad un server remoto. Dopo solo mezz'ora dall'inizio dell’esperimento i ricercatori sono stati in grado di identificare quasi 30 password trasferite attraverso la rete attaccata. È facile immaginare quanti dati potrebbero essere raccolti in un solo giorno. Nel peggiore dei casi, potrebbero essere intercettati anche i dati di autenticazione dell'amministratore di dominio e si potrebbe avere accesso al loro account mentre il dispositivo è collegato a uno dei PC all'interno del dominio.

La superficie di attacco potenziale per questo metodo di intercettazione dei dati è estesa: l'esperimento è stato riprodotto con successo su computer locked e unlocked con sistemi operativi Windows e Mac. I ricercatori non sono stati in grado, però, di riprodurre l'attacco su dispositivi basati su Linux.

"Dopo aver eseguito questo esperimento ci sono due cose importanti che ci preoccupano maggiormente: in primo luogo il fatto che non sia stato necessario sviluppare un software ma è bastato utilizzare strumenti facilmente reperibili in Internet. In secondo luogo ci preoccupa la facilità con cui siamo stati in grado di preparare il proof of concept del nostro dispositivo di hacking. Ciò significa che potenzialmente chiunque abbia familiarità con Internet e abbia una capacità di programmazione di base, può riprodurre questo esperimento. È facile prevedere che cosa potrebbe succedere se questo venisse fatto con intenzioni dannose. Quest'ultimo è il motivo principale per cui abbiamo deciso di richiamare l'attenzione pubblica su questo problema. Gli utenti e gli amministratori aziendali dovrebbero essere preparati a questo tipo di attacchi", ha dichiarato Morten Lehn, General Manager Italy di Kaspersky Lab.

Sebbene l’attacco consenta l'intercettazione dei soli hash delle password (stringhe ottenute elaborando le password con una funzione di offuscamento non invertibile), quest’ultimi potrebbero essere utilizzati per identificare le password in chiaro in quanto gli algoritmi delle funzioni per l’hashing sono noti, oppure potrebbero essere utilizzati in attacchi pass-the-hash.

Al fine di proteggere i PC o le reti da attacchi perpetrati con l’aiuto di dispositivi DIY, gli esperti di Kaspersky Lab consigliano:

Per utenti comuni:
- Controllare che non ci siano dispositivi USB extra inseriti nel vostro PC
- Non accettare flash drive da fonti inattendibili. Questi drive potrebbero essere intercettatori di password.
- Prendere l'abitudine di terminare le sessioni su siti che richiedono l'autenticazione. Spesso è sufficiente cliccare sul pulsante "log out".
- Cambiare regolarmente le password sia sul PC che sui siti web utilizzati frequentemente. Ricordarsi che non tutti i siti web utilizzano meccanismi di protezione contro la sostituzione dei dati dei cookie. È possibile utilizzare specifici software di password management per creare e gestire in modo semplice password forti e sicure, come ad esempio il software gratuito Kaspersky Password Manager.
- Abilitare l'autenticazione a due fattori richiedendo, ad esempio, la conferma dell'accesso o l'utilizzo di un token.
- Installare e aggiornare regolarmente una soluzione di sicurezza di un vendor conosciuto e affidabile

Per gli amministratori di sistema
- Se la topologia del network lo consente, è necessario utilizzare esclusivamente il protocollo Kerberos per l'autenticazione dei domain user.
- Limitare ai soli utenti di dominio con privilegi l’accesso ai sistemi legacy, in particolare agli amministratori di dominio.
- Le password dei domain user devono essere modificate regolarmente. Se per qualsiasi motivo la politicy dell'organizzazione non richiedesse la modifica regolare delle password, è importante assicurarsi che venga inclusa.
- Anche i computer che fanno parte di una rete aziendale dovrebbero essere protetti da una soluzione di sicurezza regolarmente aggiornata.
- Per impedire la connessione di dispositivi USB non autorizzati, può essere utile una funzionalità di Device Control, come ad esempio quella disponibile nella suite Kaspersky Endpoint Security per Business.
- Se si è proprietari della risorsa web, si consiglia di attivare l'HSTS (sicurezza rigida per il trasporto di HTTP) che impedisce la commutazione da HTTPS a protocollo HTTP e la manipolazione delle credenziali di un cookie rubato.
- Se possibile, disattivare la modalità di listening e attivare l'impostazione di isolamento Client (AP) nei router Wi-Fi e negli switch, disattivando l’ascolto del traffico di altre workstation.
- Attivare l'impostazione DHCP Snooping per proteggere gli utenti della rete aziendale dalla possibilità di bloccare le richieste DHCP da falsi server DHCP.

Oltre a intercettare i dati di autenticazione da una rete aziendale, il dispositivo sperimentale può essere utilizzato per raccogliere i cookie dai browser delle macchine attaccate.

la Redazione
 

20.06.2017


Iscriviti alla newsletter di S News

Per rimanere sempre aggiornato sulle ultime novità della sicurezza,
iscriviti alla nostra newsletter.

\\ Articoli correlati

Massimiliano Troilo riprende il timone di Hikvision Italy

“Oltre 100 milioni di dollari entro il 2020: questo il monumentale traguardo prefissato da...

Cias a Sicurezza 2017

Cias, azienda che dal 1974 offre soluzioni per la protezione perimetrale esterna, che partono...

Seguici Su

   

Iscriviti alla newsletter di S News

Per rimanere sempre aggiornato sulle ultime novità della sicurezza, iscriviti alla nostra newsletter.