TECHTARGET

Come difendersi dal malware che si maschera nel cloud

Un gruppo di cyber-criminali noto come Carbanak ha usato i servizi cloud di Google per infiltrarsi nei sistemi aziendali. Come sono stati realizzati gli attacchi? Come difendersi in questi casi?

Pubblicato il 18 Lug 2017

malware

Alcuni ricercatori sul tema sicurezza hanno recentemente rivelato come Carbanak (un gruppo famoso per gli attacchi informatici a istituti finanziari con ingenti sottrazioni di denaro) abbia usato i servizi di cloud di Google per tenere sotto controllo il malware installato in reti protette (la notizia è del gennaio di quest’anno). Per compromettere le reti aziendali i cyber-criminali hanno la necessità di comunicare con il malware installato all’interno, superando i blocchi rappresentati dai meccanismi di whitelist verso gli IP sconosciuti oppure l’ispezione dei flussi-dati in cerca di attività pericolose. Nei casi studiati, i cyber-criminali sono riusciti ad aggirare le protezioni di rete sfruttando alcuni servizi molto diffusi, che hanno libero accesso attraverso i firewall. Qualcosa di simile era accaduto con il malware CloudFanta che usava come exploit il servizio SugarSync. La diffusione ben più ampia dei servizi di Google (per esempio, per condividere dati e progetti con i clienti attraverso le Google Apps) minaccia di avere un impatto ben maggiore.

Come ridurre il rischio del malware nel cloud

Un metodo per bloccare il malware che utilizza il cloud è quello di bloccare i servizi di Google usando le tecniche di whitelist e blacklist, laddove questo non crea interferenze con il business. A meno di non estendere la protezione a tutti i servizi cloud, si tratta comunque di una difesa parziale. Evidenziare il traffico pericoloso da e verso Google è difficile e richiede tempo. Ispezionare il traffico SSL, per esempio, assorbe molta potenza di elaborazione e può ridurre le prestazioni della rete. Il modo migliore per difendersi resta quello di evitare la prima infezione con il malware che i cyber-criminali inviano attraverso gli attach di posta elettronica, come in molti altri attacchi.

Le email sfruttano il social engineering per convincere i dipendenti a cliccare su un file attach: nel caso di Carbanak, un documento Word contenente macro. La linea di difesa consiste nella preparazione dello staff e nell’essere certi che tutti i dipendenti conoscano i rischi nell’aprire gli attach. Oltre alla formazione sono utili test periodici di e-mail phishing per controllare le reazioni e quindi il rischio. Il malware usato dai più avanzati gruppi criminali non è normalmente rilevabile dagli  antivirus o dalle protezioni endpoint. Per questo è utile disabilitare le macro nei prodotti Microsoft e usare dei gateway di filtraggio dell’email per eliminare la gran parte del phishing che finisce nelle inbox dei dipendenti. Le informazioni riguardanti i metodi del gruppo Carbanak sono state date a Google per fermare gli attacchi. Come spesso accade nel settore della sicurezza, i criminali troveranno presto altri trucchi: per questo la difesa più efficace resta quella di lavorare, con formazione e consapevolezza per evitare l’infezione iniziale.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2