Kaspersky Lab: 20 dollari per compromettere una rete aziendale

redazione

La ricerca è partita da un fatto reale perché gli esperti di Kaspersky Lab hanno scoperto il caso di un dipendente di una società di pulizie che aveva usato una chiavetta USB per infettare con un malware la workstation di un’organizzazione. Gli esperti di Kaspersky Lab hanno iniziato la loro indagine per comprendere quali altri mezzi potessero essere utilizzati per compromettere una rete e soprattutto quali consentissero di farlo senza utilizzare un malware.

I ricercatori hanno utilizzato un microcomputer Raspberry-Pi configurato come un adattatore Ethernet al quale sono state apportate alcune modifiche di configurazione del sistema operativo in esecuzione. Dopodiché, hanno installato alcuni tool facilmente reperibili per il packet sniffing, la raccolta e l’elaborazione dei dati. Infine, i ricercatori hanno creato un server per raccogliere i dati intercettati. Quando il dispositivo è stato connesso alla macchina presa di mira ha cominciato a caricare automaticamente nel server le informazioni relative alle credenziali rubate.

Il motivo per cui questo è stato possibile è che il sistema operativo presente sul computer attaccato ha identificato il dispositivo Raspberry-Pi connesso come una scheda LAN cablata e ha automaticamente assegnato una priorità superiore a quella di altre connessioni di rete disponibili e, soprattutto, ha consentito l’accesso allo scambio di dati all’interno del network. La rete sperimentale simulava il segmento di una vera e propria rete aziendale. Di conseguenza, i ricercatori sono stati in grado di raccogliere i dati di autenticazione inviati dal PC attaccato e dalle sue applicazioni e di autenticare i server di dominio e remoti. Inoltre, i ricercatori sono stati anche in grado di raccogliere questi dati da altri computer presenti nel segmento del network.

Considerato che le specifiche dell’attacco consentono di inviare in tempo reale i dati intercettati in rete, più il dispositivo rimane connesso al PC e più saranno i dati che verranno raccolti e trasferiti ad un server remoto. Dopo solo mezz’ora dall’inizio dell’esperimento i ricercatori sono stati in grado di identificare quasi 30 password trasferite attraverso la rete attaccata. È facile immaginare quanti dati potrebbero essere raccolti in un solo giorno. Nel peggiore dei casi, potrebbero essere intercettati anche i dati di autenticazione dell’amministratore di dominio e si potrebbe avere accesso al loro account mentre il dispositivo è collegato a uno dei PC all’interno del dominio.

La superficie di attacco potenziale per questo metodo di intercettazione dei dati è estesa: l’esperimento è stato riprodotto con successo su computer locked e unlocked con sistemi operativi Windows e Mac. I ricercatori non sono stati in grado, però, di riprodurre l’attacco su dispositivi basati su Linux.

Dopo aver eseguito questo esperimento ci sono due cose importanti che ci preoccupano maggiormente: in primo luogo il fatto che non sia stato necessario sviluppare un software ma è bastato utilizzare strumenti facilmente reperibili in Internet. In secondo luogo ci preoccupa la facilità con cui siamo stati in grado di preparare il proof of concept del nostro dispositivo di hacking. Ciò significa che potenzialmente chiunque abbia familiarità con Internet e abbia una capacità di programmazione di base, può riprodurre questo esperimento. È facile prevedere che cosa potrebbe succedere se questo venisse fatto con intenzioni dannose. Quest’ultimo è il motivo principale per cui abbiamo deciso di richiamare l’attenzione pubblica su questo problema. Gli utenti e gli amministratori aziendali dovrebbero essere preparati a questo tipo di attacchi“, ha dichiarato Morten Lehn, General Manager Italy di Kaspersky Lab.

Sebbene l’attacco consenta l’intercettazione dei soli hash delle password (stringhe ottenute elaborando le password con una funzione di offuscamento non invertibile), quest’ultimi potrebbero essere utilizzati per identificare le password in chiaro in quanto gli algoritmi delle funzioni per l’hashing sono noti, oppure potrebbero essere utilizzati in attacchi pass-the-hash.

Al fine di proteggere i PC o le reti da attacchi perpetrati con l’aiuto di dispositivi DIY, gli esperti di Kaspersky Lab consigliano:

Per utenti comuni:

  1. Controllare che non ci siano dispositivi USB extra inseriti nel vostro PC
  2. Non accettare flash drive da fonti inattendibili. Questi drive potrebbero essere intercettatori di password.
  3. Prendere l’abitudine di terminare le sessioni su siti che richiedono l’autenticazione. Spesso è sufficiente cliccare sul pulsante “log out”.
  4. Cambiare regolarmente le password sia sul PC che sui siti web utilizzati frequentemente. Ricordarsi che non tutti i siti web utilizzano meccanismi di protezione contro la sostituzione dei dati dei cookie. È possibile utilizzare specifici software di password management per creare e gestire in modo semplice password forti e sicure, come ad esempio il software gratuito Kaspersky Password Manager.
  5. Abilitare l’autenticazione a due fattori richiedendo, ad esempio, la conferma dell’accesso o l’utilizzo di un token.
  6. Installare e aggiornare regolarmente una soluzione di sicurezza di un vendor conosciuto e affidabile