Trend Micro ha creato una trappola per hacker. E ha funzionato!


Quali strumenti e modalità usano gli hacker per attaccare il mondo dell’industria? Trend Micro si è posta questa domanda e per dare una risposta ha deciso di tendere una trappola agli hacker, creando una finta azienda, con tanto di macchinari, e lasciando agire indisturbati gli attaccanti, così da valutare il loro modus operandi. Un esperimento andato avanti per sei mesi, scoprendo che in questo lasso di tempo i criminali erano riusciti a installare un trojan che minava criptovalute, a sferrare due attacchi di tipo ransomware e altre minacce. Il tutto è stato poi reso pubblico in uno studio Caught in the Act: Running a Realistic Factory Honeypot to Capture Real Threats, pubblicamente consultabile a questo indirizzo.  Trend Micro honeypot hardware

 

La trappola per gli hacker di Trend Micro

Per comprendere meglio le metodologie di attacco contro i sistemi industriali, Trend Micro ha deciso di realizzare una fabbrica o, più correttamente, di installare una serie di server e controller industriali che la simulassero. Gli apparti scelti sono gli stessi che vengono usato nel settore industriale, come PLC (Programmable Logic Controller). 

 

Trend MIcro Trappola

 

Tutto è stato pensato per ingannare gli attaccanti che, come spiega Trend Micro, possono essere molto selettivi nella scelta dei loro bersagli, senza contare che quelli più esperti avrebbero potuto riconoscere che si trattava di una trappola. Ecco perché Trend Micro ha deciso di integrare nel sistema del vero hardware ICS (Industrial Control System) e un mix di server fisici e virtuali. Lo stratagemma ha funzionato, tanto che anche il motore di ricerca Shodan lo segnalava come un reale ICS. 

 

Trend Micro honeypot Shodan

 

Oltre a questo, Trend Micro ha cercato di creare una vera identità per l’azienda, creando siti e profili social, inserendo una lista di finti dipendenti con relativi profili, così da rendere ancora più credibile (e attrattivo per gli attaccanti) il suo sistema.

I risultati dell’esperimento di Trend Micro

Il primo attacco scagliato contro il sistema si è verificato circa un mese dopo la messa online. Si trattava di un attacco di cryptominig: gli hacker sono entrati nel sistema, hanno aperto un browser per scaricare un software e hanno iniziato a sfruttare le risorse della finta azienda per minare criptovalute. 

Durante i 6 mesi dell’esperimento, i ricercatori hanno constatato anche due attacchi di tipo ransomware, portati avanti da due entità separate, nonostante le modalità di attacco fossero simili. Il riscatto? Nemmeno troppo elevato: 10.000 dollari in bitcoin in un caso, ma i ricercatori sono riusciti a contrattare con gli hacker e abbassare la cifra a “soli” 6.000 dollari.

wp-caught-in-the-act-running-a-realistic-factory-honeypot-to-capture-real-threats

Qualche settimana dopo queste azioni, il sistema è stato attaccato anche da un “finto” ransomware, che si limitava a rinominare i file senza cifrarli.   

Non sono stati gli unici attacchi, o tentativi di attacco, come dimostra la timeline pubblicata dai ricercatori, lunga ben tre pagine e consultabile qui

Pensare che le minacce cyber ai sistemi di controllo industriale (ICS) riguardino solo quelle infrastrutture sofisticate che si trovano a livelli alti di pubblica sicurezza è un errore frequente. La nostra ricerca dimostra come gli attacchi colpiscano anche i sistemi più comuni” – ha dichiarato Greg Young, vice president of cybersecurity di Trend Micro – “Per questo i proprietari di piccole industrie o impianti non dovrebbero dare per scontato che i cybercriminali li lasceranno in pace. La mancanza di protezione può aprire le porte ai ransomware o ad attacchi cryptojacking che possono fare seri danni”.

 



Fonte: https://feeds.hwupgrade.it

Rate this post
Updated: 15 Febbraio 2020 — 11:52
Siti Web > Notizie di Marketing e comunicazione © 2018 Realizzazione, creazione, sviluppo, progettazione siti web-internet