Cybercrime, solo 20 dollari per compromettere una rete aziendale

I ricercatori di Kaspersky Lab, hanno esaminato i tool hardware e software disponibili online che consentono di intercettare password segrete. Da questa analisi è emerso che un potente strumento di hacking può essere creato con 20 dollari e poche ore di lavoro da chiunque abbia conoscenze di programmazione anche di base.

L’esperimento è stato fatto utilizzando un dispositivo Usb fatto ‘fatto in casa’, basato su una scheda elettronica (Raspberry Pi), “configurato in modo specifico e che non contenesse nessun software dannoso”. Con questo dispositivo, sono stati in grado di sottrarre i dati di autenticazione degli utenti di una rete aziendale ad una velocità di 50 password decodificate ogni ora.

Considerato – secondo Kaspersky Lab – che le specifiche dell’attacco consentono di inviare in tempo reale i dati intercettati in rete, più il dispositivo rimane connesso al pc, più saranno i dati che verranno raccolti e trasferiti ad un server remoto. Dopo solo mezz’ora dall’inizio dell’esperimento i ricercatori sono stati in grado di identificare quasi 30 password trasferite attraverso la rete attaccata. È facile immaginare quanti dati potrebbero essere raccolti in un solo giorno.

“Ci sono due cose importanti che ci preoccupano maggiormente – spiega Morten Lehn, General Manager Italyd i Kaspersky Lab -. In primo luogo il fatto che non sia stato necessario sviluppare un software ma è bastato utilizzare strumenti facilmente reperibili in Internet. In secondo luogo ci preoccupa la facilità con cui siamo stati in grado di preparare il nostro dispositivo di hacking. Ciò significa che potenzialmente chiunque abbia familiarità con Internet e abbia una capacità di programmazione di base, può riprodurre questo esperimento”.

Al fine di proteggere i PC o le reti da attacchi perpetrati con l’aiuto di dispositivi DIY, gli esperti di Kaspersky Lab consigliano:

Per utenti comuni:
1. Controllare che non ci siano dispositivi USB extra inseriti nel vostro PC

2. Non accettare flash drive da fonti inattendibili. Questi drive potrebbero essere intercettatori di password.

3. Prendere l’abitudine di terminare le sessioni su siti che richiedono l’autenticazione. Spesso è sufficiente cliccare sul pulsante “log out”.

4. Cambiare regolarmente le password sia sul PC che sui siti web utilizzati frequentemente. Ricordarsi che non tutti i siti web utilizzano meccanismi di protezione contro la sostituzione dei dati dei cookie. È possibile utilizzare specifici software di password management per creare e gestire in modo semplice password forti e sicure, come ad esempio il software gratuito Kaspersky Password Manager.

5. Abilitare l’autenticazione a due fattori richiedendo, ad esempio, la conferma dell’accesso o l’utilizzo di un token.

6. Installare e aggiornare regolarmente una soluzione di sicurezza di un vendor conosciuto e affidabile

Per gli amministratori di sistema
1. Se la topologia del network lo consente, è necessario utilizzare esclusivamente il protocollo Kerberos per l’autenticazione dei domain user.

2. Limitare ai soli utenti di dominio con privilegi l’accesso ai sistemi legacy, in particolare agli amministratori di dominio.

3. Le password dei domain user devono essere modificate regolarmente. Se per qualsiasi motivo la politicy dell’organizzazione non richiedesse la modifica regolare delle password, è importante assicurarsi che venga inclusa.

4. Anche i computer che fanno parte di una rete aziendale dovrebbero essere protetti da una soluzione di sicurezza regolarmente aggiornata.

5. Per impedire la connessione di dispositivi USB non autorizzati, può essere utile una funzionalità di Device Control, come ad esempio quella disponibile nella suite Kaspersky Endpoint Security per Business.

6. Se si è proprietari della risorsa web, si consiglia di attivare l’HSTS (sicurezza rigida per il trasporto di HTTP) che impedisce la commutazione da HTTPS a protocollo HTTP e la manipolazione delle credenziali di un cookie rubato.

7. Se possibile, disattivare la modalità di listening e attivare l’impostazione di isolamento Client (AP) nei router Wi-Fi e negli switch, disattivando l’ascolto del traffico di altre workstation.

8. Attivare l’impostazione DHCP Snooping per proteggere gli utenti della rete aziendale dalla possibilità di bloccare le richieste DHCP da falsi server DHCP.

Oltre a intercettare i dati di autenticazione da una rete aziendale, il dispositivo sperimentale può essere utilizzato per raccogliere i cookie dai browser delle macchine attaccate. Su Securelist.com è possibile leggere ulteriori informazioni sull’esperimento e sulle misure che possono essere adottate per proteggere le aziende e gli utenti da attacchi di questo tipo.

Condividi questo articolo: 




 

Altre Notizie