Anche le reti isolate per KRITIS non sono al sicuro da attacchi o furti di dati. I ricercatori ESET stanno studiando malware specifici che prendono di mira le cosiddette reti "air gap".
Le infrastrutture critiche e sensibili devono essere particolarmente ben protette dagli hacker. Una possibilità è l'uso delle cosiddette reti “air gap”. Questi vengono utilizzati, ad esempio, nei sistemi di controllo industriale che gestiscono condutture e reti elettriche o nei sistemi di voto o SCADA che controllano le centrifughe nucleari, tra le altre cose. Questi sistemi non sono direttamente connessi a Internet. Questo completo isolamento di un dispositivo o sistema da Internet e da altre reti ha lo scopo di garantire la massima sicurezza. I ricercatori ESET utilizzano 17 programmi dannosi per mostrare come i gruppi APT (Advanced Persistent Threats) possono ancora avere successo.
Gli hacker hanno trovato il modo di attaccare
“Sfortunatamente, gli hacker hanno trovato un modo per attaccare queste reti isolate. Sempre più aziende si affidano alla tecnologia "air gap" per i sistemi sensibili. Gli aggressori ora hanno reagito a questo e hanno affinato le loro capacità per trovare nuove vulnerabilità", afferma Alexis Dorais-Joncas, Head of Security Intelligence Team di ESET. “Per le organizzazioni con infrastrutture critiche e/o informazioni sensibili, la perdita di questi dati può essere devastante. Il potenziale di questo particolare malware è enorme. Tutti i programmi dannosi che abbiamo esaminato hanno lo scopo di condurre lo spionaggio. Le unità USB vengono utilizzate come mezzo di trasmissione fisico per contrabbandare i dati dentro e fuori le reti compromesse.
L'analisi è progettata per aiutare i professionisti della sicurezza nella prevenzione
Il rilevamento e l'analisi di questi particolari programmi dannosi rappresentano una sfida particolare: in alcuni casi, ci sono più componenti che devono essere analizzati tutti insieme per ottenere un quadro completo degli attacchi. L'analisi si basa sulle conoscenze pubblicate da più di 10 diverse organizzazioni nel corso degli anni e su alcune ricerche per chiarire o confermare i dettagli tecnici. Ciò ha consentito ai ricercatori ESET, guidati da Alexis Dorais-Joncas, di esaminare da vicino questo particolare tipo di malware. Hanno scoperto come migliorare la sicurezza di queste reti e come rilevare e mitigare gli attacchi futuri in una fase iniziale.
Suggerimenti per la protezione delle reti "air gap".
Sulla base dei rischi identificati, ESET ha compilato il seguente elenco di metodi e strumenti di rilevamento per proteggere queste reti isolate dalle tecniche più importanti utilizzate dagli hacker.
- Impedire l'accesso e-mail agli host connessi: Prevenire l'accesso diretto alla posta elettronica sui sistemi connessi mitigherebbe questo popolare vettore di attacco. Ciò potrebbe essere ottenuto con un browser o un'architettura di isolamento della posta elettronica in cui tutte le attività di posta elettronica vengono condotte in un ambiente virtuale separato.
- Disabilita le porte USB: La rimozione fisica o la disabilitazione delle porte USB su tutti i sistemi in esecuzione su una rete "air gap" è la massima protezione. Sebbene la rimozione non sia pratica per tutte le organizzazioni, le porte USB funzionali dovrebbero essere limitate solo ai sistemi che ne hanno assolutamente bisogno.
- Disinfezione delle unità USB: Una scansione del malware di un'unità USB, eseguita prima che un'unità USB venga inserita in un sistema "air gap", potrebbe violare molte delle tecniche implementate dai framework esaminati.
- Esecuzione di file solo su unità rimovibili: I file in esecuzione dovrebbero essere limitati solo alle unità rimovibili. Diverse tecniche utilizzate per compromettere finiscono per eseguire direttamente un file eseguibile archiviato da qualche parte sul disco rigido.
- Analisi regolare del sistema: Un'analisi regolare del sistema alla ricerca di malware è una parte importante della sicurezza per proteggere i dati.
Inoltre, la sicurezza degli endpoint protegge dallo sfruttamento delle vulnerabilità. L'uso di una tale soluzione, che deve anche essere tenuta aggiornata, può allontanare gli aggressori in anticipo. “Un sistema completamente protetto necessita di un ulteriore livello di protezione. Ma come tutti gli altri meccanismi di sicurezza, le reti air gap non sono una panacea e non impediscono agli aggressori di sfruttare sistemi obsoleti o cattive abitudini dei dipendenti", commenta il ricercatore di ESET Alexis Dorais-Joncas.
Altro su WeLiveSecurity.com
Informazioni su ESET ESET è una società europea con sede a Bratislava (Slovacchia). Dal 1987, ESET sviluppa software di sicurezza pluripremiati che hanno già aiutato oltre 100 milioni di utenti a usufruire di tecnologie sicure. L'ampio portafoglio di prodotti per la sicurezza copre tutte le principali piattaforme e offre alle aziende e ai consumatori di tutto il mondo il perfetto equilibrio tra prestazioni e protezione proattiva. L'azienda ha una rete di vendita globale in oltre 180 paesi e uffici a Jena, San Diego, Singapore e Buenos Aires. Per maggiori informazioni visita www.eset.de o seguici su LinkedIn, Facebook e Twitter.