News

Cosa fare per proteggere i pc da malware e intrusioni

Gli esperti di Kaspersky Lab hanno verificato che è molto semplice e poco costoso infettare le macchine e compromettere intere reti aziendali. In questo articolo, a un esempio pratico di come tutto questo sia possibile segue un elenco da azioni da compiere per blindare i computer

Pubblicato il 21 Giu 2017

Un potente strumento di hacking può essere creato con 20 dollari e poche ore di lavoro da chiunque abbia conoscenze di programmazione di base. Lo ha verificato Kaspersky Lab, partendo dalla constatazione che un dipendente di una società di pulizie ha usato una chiavetta Usb per infettare con un malware la workstation di un’organizzazione.

Gli esperti di Kaspersky Lab hanno iniziato la loro indagine per comprendere quali altri mezzi potessero essere utilizzati per compromettere una rete e soprattutto quali consentissero di farlo senza utilizzare un malware.

I ricercatori hanno utilizzato un microcomputer Raspberry-Pi configurato come un adattatore Ethernet al quale sono state apportate alcune modifiche di configurazione del sistema operativo in esecuzione. Dopodiché, hanno installato alcuni tool facilmente reperibili per il packet sniffing, la raccolta e l’elaborazione dei dati. Infine, i ricercatori hanno creato un server per raccogliere i dati intercettati. Quando il dispositivo è stato connesso alla macchina presa di mira ha cominciato a caricare automaticamente nel server le informazioni relative alle credenziali rubate.

Il motivo per cui questo è stato possibile è che il sistema operativo presente sul computer attaccato ha identificato il dispositivo Raspberry-Pi connesso come una scheda Lan cablata e ha automaticamente assegnato una priorità superiore a quella di altre connessioni di rete disponibili e, soprattutto, ha consentito l’accesso allo scambio di dati all’interno del network.

La rete sperimentale simulava il segmento di una vera e propria rete aziendale. Di conseguenza, i ricercatori sono stati in grado di raccogliere i dati di autenticazione inviati dal pc attaccato e dalle sue applicazioni e di autenticare i server di dominio e remoti. Inoltre, i ricercatori sono stati anche in grado di raccogliere questi dati da altri computer presenti nel segmento del network.

Considerato che le specifiche dell’attacco consentono di inviare in tempo reale i dati intercettati in rete, più il dispositivo rimane connesso al pc e più saranno i dati che verranno raccolti e trasferiti a un server remoto. Dopo solo mezz’ora dall’inizio dell’esperimento i ricercatori sono stati in grado di identificare quasi 30 password trasferite attraverso la rete attaccata. È facile immaginare quanti dati potrebbero essere raccolti in un solo giorno. Nel peggiore dei casi, potrebbero essere intercettati anche i dati di autenticazione dell’amministratore di dominio e si potrebbe avere accesso al loro account mentre il dispositivo è collegato a uno dei pc all’interno del dominio.

È importante segnalare che la superficie di attacco potenziale è molto estera e che l’esperimento è stato riprodotto con successo sia su computer Windows sia Mac, mentre lo stesso esperimento non è riuscito su macchine basate su Linux.

Tutte le indicazioni da seguire per proteggere pc e reti

Gli esperti di Kaspersky Lab hanno realizzato questo semplice vademecum che, punto per punto indica come comportarsi per proteggere le proprie macchine: da un lato sono suggerite le azioni da adottare da parte degli utenti comuni, dall’altra quelle destinate agli amministratori di sistema.

Per utenti comuni:

  1. Controllare che non ci siano dispositivi USB extra inseriti nel vostro PC.
  2.  Non accettare flash drive da fonti inattendibili, questi drive potrebbero essere intercettatori di password.
  3. Prendere l’abitudine di terminare le sessioni su siti che richiedono l’autenticazione; spesso è sufficiente cliccare sul pulsante ‘log out’.
  4. Cambiare regolarmente le password sia sul PC che sui siti web utilizzati frequentemente. Ricordarsi che non tutti i siti web utilizzano meccanismi di protezione contro la sostituzione dei dati dei cookie. È possibile utilizzare specifici software di password management per creare e gestire in modo semplice password forti e sicure, come ad esempio il software gratuito Kaspersky Password Manager.
  5. Abilitare l’autenticazione a due fattori richiedendo, per esempio, la conferma dell’accesso o l’utilizzo di un token.
  6. Installare e aggiornare regolarmente una soluzione di sicurezza di un vendor conosciuto e affidabile.

Per gli amministratori di sistema:

  1. Se la topologia del network lo consente, è necessario utilizzare esclusivamente il protocollo Kerberos per l’autenticazione dei domain user.
  2. Limitare ai soli utenti di dominio con privilegi l’accesso ai sistemi legacy, in particolare agli amministratori di dominio.
  3. Le password dei domain user devono essere modificate regolarmente. Se per qualsiasi motivo la politicy dell’organizzazione non richiedesse la modifica regolare delle password, è importante assicurarsi che venga inclusa.
  4. Anche i computer che fanno parte di una rete aziendale dovrebbero essere protetti da una soluzione di sicurezza regolarmente aggiornata.
  5. Per impedire la connessione di dispositivi Usb non autorizzati, può essere utile una funzionalità di Device Control, come per esempio quella disponibile nella suite Kaspersky Endpoint Security per Business.
  6. Se si è proprietari della risorsa web, si consiglia di attivare l’HSTS (sicurezza rigida per il trasporto di HTTP) che impedisce la commutazione da HTTPS a protocollo HTTP e la manipolazione delle credenziali di un cookie rubato.
  7. Se possibile, disattivare la modalità di listening e attivare l’impostazione di isolamento Client (AP) nei router Wi-Fi e negli switch, disattivando l’ascolto del traffico di altre workstation.
  8. Attivare l’impostazione DHCP Snooping per proteggere gli utenti della rete aziendale dalla possibilità di bloccare le richieste DHCP da falsi server DHCP.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4