SAS, seconda giornata: Kaspersky lab mette in mostra i suoi talenti

La seconda giornata del Security Analysts Summit di Kaspersky Lab si è distinta per i suoi numerosi eventi e interventi, apprezzati da tutti i partecipanti. Data la varietà degli argomenti trattati, non possiamo dare il giusto rilievo ad alcuni importanti interventi e vi parleremo delle questioni di maggiore interesse per gli utenti privati.

sas_seconda giornata

PUNTA CANA – La seconda giornata del Security Analysts Summit di Kaspersky Lab si è distinta per i suoi numerosi eventi e interventi, apprezzati da tutti i partecipanti. Data la varietà degli argomenti trattati, non possiamo dare il giusto rilievo ad alcuni importanti interventi e vi parleremo delle questioni di maggiore interesse per gli utenti privati.

La giornata si è aperta con “After Zeus Banking Malware” (Zeus e il futuro del malware bancario), una presentazione sul futuro di questo malware bancario realizzata da Sergey Golovanov, esperto malware del Global Research and Analysis Team di Kaspersky Lab. Per anni, il Trojan Zeus è stato il più temuto tra i malware bancari, e in molti aspetti è tuttora così. Certamente, con il passare del tempo, sono sorte altre minacce, ma tutte impallidivano se comparate con Zeus, sia in termini di longevità e distribuzione, che di efficacia. Tuttavia, come indicato da Golovanov, la situazione era destinata a cambiare: gli hacker poco a poco hanno iniziato a sviluppare nuovi metodi per rubare le credenziali bancarie e Trojan come Carberp 2.0, Neverquest, Lurk e Shiz hanno spodestato velocemente Zeus.

Allo stesso tempo, nella sala adiacente, Charlie Miller di Twitter e Chris Valasek di IOActive hanno realizzato una dimostrazione, già nota ai più, su come hackerare un’auto. È stato come sempre un ottimo intervento, ma abbiamo già trattato ampiamente l’argomento su queste pagine. L’unico elemento nuovo che è emerso dalla demo è stata l’allusione al fatto che una scansione in stile antivirus potrebbe essere in grado di individuare eventuali anomalie nella rete di comunicazione tra computer onboard. Il traffico che viaggia su queste reti onboard è di fatto molto prevedibile, affermano i ricercatori. Infatti, per far compiere determinate azioni alle auto hackerate, i ricercatori le hanno sommerse di pacchetti di dati, molti di più di quelli che un’auto normale sarebbe capace di inviare. In questo modo, identificando attività eccessive e bloccandole, potremmo fornire una forma di difesa in caso di hackeraggio.

Gli esperti di sicurezza informatica Fabio Assolini e Santiago Pontiroli hanno offerto una presentazione su di una frode bancaria molto particolare in grado di rubare soldi agli utenti anche quando non sono online. I due esperti hanno spiegato che in Brasile uno dei metodi di pagamento più popolari utilizzati sia da aziende che da singole persone è il “boleto“. Si tratta di una forma di pagamento speciale, emessa da banche e aziende, usata non solo per pagare fatture, ma anche per l’acquisto di beni e servizi. Con mix tra hackeraggio e ingegneria sociale, i cybercriminali brasiliani hanno trovato il modo di imitare i codici a barre e gli identificatori unici che legano un “boleto” a una persona o a un conto in banca. Una volta in possesso dei “boleto” e dopo averli stampati, gli hacker possono prelevare e trasferire denaro da e verso il conto della vittima. In realtà questo tipo di attacco – che interessa tutti i consumatori, online e offline – è simile ai vecchi sistemi di falsificazione molto comuni alcuni anni fa che ancora si realizzano.

Billy Rios, direttore di Vulnerability Research and Threat Intelligence presso Qualys, ha dimostrato che è possibile iniettare un codice e riprodurre le informazioni in uscita dai sistemi di sicurezza aeroportuali, attaccando via spoofing i sistemi usati dalla Transportation Security Agency americana o da altre agenzie per individuare oggetti proibiti. L’esperto ha affermato che è molto semplice sfruttare gli exploit. Molto presto approfondiremo questo argomento.

Golovanov è poi tornato sul palco insieme a Kirill Kruglov, virus analyst di Kaspersky Lab. I due esperti hanno dimostrato quanto siano vulnerabili i registratori di cassa e i POS. Il problema centrale di questi dispositivi, spiegano i due esperti, è che dietro ai PIN pad vecchi e non aggiornati, si trovano dei sistemi operativi senza patch. Il principale responsabile è come sempre Windows XP per il quale esistono un numero infinito di vulnerabilità conosciute e sfruttabili. Anche Tillman Werner di CrowdStroke ha trattato l’argomento, parlando di alcuni hacker che sono riusciti a trasformare un attacco ad un bancomat in un colpo da diversi milioni di dollari grazie alle loro abilità e un malware ben fatto.

Rios è stato protagonista di un altro intervento insieme al suo collega Terry McCorkle. Nella loro presentazione dal titolo “Owning Buildings for Fun and Profit”, gli esperti hanno dimostrato come le vulnerabilità digitali possono essere sfruttate per causare problemi reali. In particolare, i ricercatori di Qualys hanno mostrato come i sistemi di sicurezza degli edifici fisici e altri dispositivi endpoint possono essere usati per manipolare i sistemi di video sorveglianza e di controllo degli accessi, e persino causare danni alle apparecchiature industriali.

Consigli