{"id":716,"date":"2018-12-31T17:42:00","date_gmt":"2018-12-31T15:42:00","guid":{"rendered":"https:\/\/fortgale.com\/news\/?p=716"},"modified":"2022-03-30T09:46:01","modified_gmt":"2022-03-30T09:46:01","slug":"compromissioni-mining","status":"publish","type":"post","link":"https:\/\/fortgale.com\/blog\/cyber-security-news\/compromissioni-mining\/","title":{"rendered":"Compromissioni e Mining &#8211; Detection &amp; Response"},"content":{"rendered":"<p style=\"text-align: justify;\"><span><\/span>Fra i tanti tipi\u00a0 di attacchi che le aziende devono fronteggiare riteniamo particolarmente sottovalutato quello in cui i criminali utilizzano software per il<strong> mining<\/strong> di<strong><span><\/span> criptovalute<\/strong><span><\/span> nei <strong><span><\/span>server compromessi<\/strong><span><\/span>. E&#8217; questo un tema che ha coinvolto tante realt\u00e0, piccole e grandi, negli ultimi anni.<\/p>\n<p style=\"text-align: justify;\"><span><\/span>L&#8217;esposizione di un server o un servizio su rete pubblica dovrebbe essere sempre preceduto da attenta valutazione e attivit\u00e0 di testing. I sistemi esposti infatti vengono immediatamente bombardati da una quantit\u00e0 enorme di attacchi e <em>probe<\/em>.<\/p>\n<div id=\"attachment_717\" style=\"width: 760px\" class=\"wp-caption alignnone\"><img decoding=\"async\" aria-describedby=\"caption-attachment-717\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2018\/12\/statistics-1024x583.png\" alt=\"Attack statistics\" width=\"750\" height=\"427\" class=\"wp-image-717 size-large zoooom\" loading=\"lazy\" \/><p id=\"caption-attachment-717\" class=\"wp-caption-text\"><span><\/span>Honeypot Attack statistics<\/p><\/div>\n<p style=\"text-align: justify;\"><span><\/span>In questa mole\u00a0di attacchi sono parecchi quelli in cui l&#8217;attaccante tenta di compromettere i sistemi sfruttando vulnerabilit\u00e0 applicative o sistemistiche con l&#8217;obiettivo di fare <strong>mining e quindi utilizzare le risorse di calcolo ed energetiche dei sistemi vittima.<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong><span><\/span>Incidenti informatici<\/strong><span><\/span> di questa natura,\u00a0 spesso bollati come &#8220;<strong>low risk<\/strong><span><\/span>&#8220;, sono erroneamente sottovalutati. <strong>Il modus operandi che ha permesso all&#8217;attacco di essere efficace dovrebbe essere infatti considerato evidenza allarmante delle proprie scarse capacit\u00e0 difensive e del fatto che un software antivirus non costituisca da solo una misura adeguata<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Altri elementi che dovrebbero convincere le aziende ad interventi pi\u00f9 decisi e consapevoli sono:<\/p>\n<ol style=\"text-align: justify;\">\n<li><span style=\"font-size: 14pt;\"><strong>Presenza di vulnerabilit\u00e0 note dei sistemi<\/strong><\/span><\/li>\n<li><span style=\"font-size: 18.6667px;\"><strong><span><\/span>Possibilit\u00e0 di eseguire del codice nel sistema compromesso<\/strong><span><\/span>\u00a0(RCE)<\/span><\/li>\n<li><strong><span style=\"font-size: 14pt;\"><span><\/span>Sistemi di protezione bypassati <\/span><\/strong><span style=\"font-size: 14pt;\"><span><\/span>(o non presenti)<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><strong>Attacco non rilevato o non identificato\u00a0<\/strong><span><\/span>(caso molto frequente)<\/span><\/li>\n<\/ol>\n<p style=\"text-align: justify;\"><span><\/span>Leggere l&#8217;attacco sotto questa luce evidenzia la necessit\u00e0\u00a0di un<strong>\u00a0approccio pi\u00fa consapevole<\/strong>\u00a0a questo genere di minacce.<\/p>\n<h1><span><\/span>Consapevolezza difensiva<\/h1>\n<p style=\"text-align: justify;\"><span><\/span>Garantire una protezione\u00a0pu\u00f2 risultare complesso. Le principali problematiche che i <strong>Security Operation Center (SOC)<\/strong><span><\/span>\u00a0devono affrontare sono molteplici:<\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\"><strong><span><\/span>Gestione della quantit\u00e0 di allarmi<\/strong><br \/>\n<span style=\"font-size: 12pt;\"><span><\/span>Enormi quantit\u00e0 di allarmi di rete provenienti dai sistemi difensivi che devono essere gestite in tempi rapidi<\/span><\/span><\/li>\n<li><strong style=\"font-size: 14pt;\"><span><\/span>Scarsa qualit\u00e0 delle informazioni<br \/>\n<\/strong><span style=\"font-size: 12pt;\">Informazioni\u00a0limitate e non sufficienti per stabilire l&#8217;accaduto. I limiti sono solitamente temporali e qualitativi.<\/span><\/li>\n<li><strong><span style=\"font-size: 14pt;\"><span><\/span>Impraticabilit\u00e0 di analisi approfondite<br \/>\n<\/span><\/strong><span style=\"font-size: 12pt;\"><span><\/span>Informazioni e strumenti non adatti e non efficaci per una ricostruzione dell&#8217;attacco.\u00a0<\/span><\/li>\n<\/ol>\n<p style=\"text-align: justify;\"><span><\/span>Di fronte a queste difficolt\u00e0 oggettive bisognerebbe porsi la domanda:<\/p>\n<blockquote><p>\u00a0<span style=\"font-size: 18pt; text-align: justify;\">Come ci si protegge da attacchi che superano i sistemi di protezione?<\/span><\/p><\/blockquote>\n<p style=\"text-align: justify;\">Fortgale affronta questo genere di problematiche con attivit\u00e0 innovative e altamente specialistiche. Fra queste l&#8217;identificazione di attivit\u00e0 di <strong>Post-Compromissione<\/strong> e\u00a0<strong>Remote Command Execution (RCE)<\/strong>. <strong>Se la vulnerabilit\u00e0 \u00e8 nuova o l&#8217;attaccante ha bypassato i sistemi di difesa, il difensore deve identificarlo nelle fasi successive!<\/strong><br \/>\n<span><\/span><\/p>\n<h1><span><\/span>Limiti e opportunit\u00e0<\/h1>\n<p style=\"text-align: justify;\"><span><\/span>Rendere sicuro un sistema informatico \u00e8 una sfida continua, un processo costante. Lo sviluppo incessante di <strong><span><\/span>strumenti e tattiche offensive<\/strong><span><\/span> richiede un altrettanto (se non superiore) sforzo nello <strong><span><\/span>sviluppo di soluzioni e servizi difensivi.<\/strong><\/p>\n<p style=\"text-align: justify;\">I sistemi di monitoraggio e protezione basati sull&#8217;analisi del traffico di rete sono fondamentali, ma non possono essere trattati come strumenti passivi e autonomi.<\/p>\n<p style=\"text-align: justify;\">Questa prima barriera di protezione deve essere sostenuta\u00a0 da soluzioni per l&#8217;identificazione di <strong>RCE.<\/strong>\u00a0Ricordando inoltre che l&#8217;esecuzione di codice avviene nel medesimo contesto\u00a0 del processo colpito, mantenendo gli stessi privilegi.<\/p>\n<p><a href=\"https:\/\/fortgale.com\/#contact\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2018\/12\/ManagedD.png\" alt=\"Managed Defence\" width=\"1200\" height=\"430\" class=\"alignnone wp-image-728 size-full\" loading=\"lazy\" \/><\/a><\/p>\n<table border=\"1\" style=\"border-collapse: collapse; width: 100%;\">\n<tbody>\n<tr>\n<td style=\"width: 100%;\">[lead-form form-id=1 title=Contact Us]<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n","protected":false},"excerpt":{"rendered":"<p>Fra i tanti tipi\u00a0 di attacchi che le aziende devono fronteggiare riteniamo particolarmente sottovalutato quello in cui i criminali utilizzano software per il mining di criptovalute nei server compromessi. E&#8217; questo un tema che ha coinvolto tante realt\u00e0, piccole e grandi, negli ultimi anni. L&#8217;esposizione di un server o un servizio su rete pubblica dovrebbe [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":735,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[89,117,435,177,215,229,276],"class_list":["post-716","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-security-news","tag-cve","tag-difesa-gestita","tag-fortgale-report","tag-incident-response","tag-managed-defence","tag-mining","tag-protezione"],"_links":{"self":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/716","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/comments?post=716"}],"version-history":[{"count":1,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/716\/revisions"}],"predecessor-version":[{"id":4497,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/716\/revisions\/4497"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/media?parent=716"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/categories?post=716"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/tags?post=716"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}