{"id":16679,"date":"2018-12-06T14:28:16","date_gmt":"2018-12-06T12:28:16","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=16679"},"modified":"2019-11-22T10:58:23","modified_gmt":"2019-11-22T08:58:23","slug":"dark-vishnya-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/dark-vishnya-attack\/16679\/","title":{"rendered":"DarkVishnya: attacchi dall&#8217;interno"},"content":{"rendered":"<p>Di solito, quando indaghiamo su incidente informatico, cerchiamo innanzitutto la fonte dell\u2019infezione, che non \u00e8 cos\u00ec difficile da individuare: ad esempio, andiamo alla ricerca di un\u2019e-mail con un allegato dannoso o di un server hackerato. Di norma, gli specialisti in sicurezza dispongono di un elenco di dispositivi da controllare, per cui non devono fare altro che capire da quale dispositivo \u00e8 partita l\u2019attivit\u00e0 dannosa. E se invece tutti i computer sembrano essere a posto, pur avendo registrato un\u2019azione dannosa in corso?<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n<p>Di recente, i nostri esperti hanno dovuto effettuare delle indagini proprio su un caso di questo tipo. E hanno scoperto che i cybercriminali avevano collegato i propri dispositivi alla rete aziendale.<\/p>\n<p>Questo nuova tecnica di attacco, battezzata DarkVishnya, entra in azione quando il cybercriminale porta un dispositivo all\u2019interno dell\u2019ufficio della vittima e lo collega alla rete aziendale. Grazie al dispositivo, il cybercriminale pu\u00f2 esaminare l\u2019infrastruttura IT dell\u2019azienda, intercettare le password, visionare informazioni presenti nelle cartelle pubbliche e tanto altro.<\/p>\n<p>In un post dedicato su <a href=\"https:\/\/securelist.com\/darkvishnya\/89169\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a> troverete tutti i dettagli tecnici dell\u2019attacco. In questo caso in particolare, i cybercriminali hanno colpito diverse banche dell\u2019Europa orientale, ma \u00e8 una tecnica che in teoria potrebbe essere utile per attaccare qualsiasi grande azienda; e pi\u00f9 \u00e8 grande la compagnia, meglio \u00e8, in quanto \u00e8 molto pi\u00f9 semplice nascondere un dispositivo dannoso in un grande ufficio (e l\u2019efficacia dell\u2019attacco \u00e8 garantita se la compagnia ha diverse sedi sparse per il mondo connesse a un\u2019unica rete).<\/p>\n<h3>I dispositivi<\/h3>\n<p>Facendo le dovute indagini, i nostri esperti hanno individuato tre tipologie di dispositivi utilizzati per perpetrare l\u2019attacco. Non sappiamo ancora se questi dispositivi siano stati tutti collocati da un unico gruppo, o se ci sono vari attori da tenere in considerazione; in ogni caso, tutti gli attacci hanno seguito la stessa metodologia. I dispositivi coinvolti sono:<\/p>\n<ul>\n<li>Un <em>portatile o netbook di basso costo<\/em>. I cybercriminali non hanno bisogno di un modello di alta gamma, possono utilizzare anche uno di seconda mano, collegarlo a un modem 3G e installare un programma di controllo remoto. Poi nascondono semplicemente il dispositivo per evitare di farsi notare e collegano due cavi, uno alla rete e l\u2019altro a una fonte di alimentazione elettrica;<\/li>\n<li>Un <em>Raspberry Pi<\/em>. Si tratta di un computer in miniatura che si ricarica mediante una porta USB. Costa poco e non attira per nulla l\u2019attenzione, si pu\u00f2 acquistare facilmente e nascondere in un ufficio, creando ancor meno sospetti di un portatile. Un dispositivo di questo tipo pu\u00f2 essere collegato a un computer, per poi essere nascosto facilmente tra i cavi, o collegato a una porta <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/usb-universal-serial-bus\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">USB<\/a> di una TV in una sala d\u2019aspetto;<\/li>\n<li>Un <em>Bash Bunny<\/em>, dispositivo solitamente utilizzato come strumento di test di penetrazione, viene venduto liberamente sui forum hacker. Non necessita la connessione a una rete dedicata e funziona mediate la porta USB di un computer. Da un lato, \u00e8 uno strumento che pu\u00f2 essere nascosto facilmente, perch\u00e9 ha le sembianze di una chiavetta. Dall\u2019altro, le tecnologie di controllo dei dispositivi reagiscono immediatamente a questo tool, il che rende pi\u00f9 complicato avvalersi di questa opzione.<\/li>\n<\/ul>\n<h3>Come sono riusciti a collegare i dispositivi?<\/h3>\n<p>Non \u00e8 poi cos\u00ec difficile far \u201cinfiltrare\u201d questi dispositivi anche in aziende in cui il tema sicurezza viene preso sul serio. Negli uffici si lasciano passare facilmente corrieri, persone che cercano lavoro o rappresentanti di clienti, e un cybercriminale potrebbe facilmente spacciarsi per una di queste persone.<\/p>\n<p>Inoltre, negli uffici le prese Ethernet si trovano praticamente ovunque (nei corridoi, nelle sale riunioni, nelle sale d\u2019aspetto etc). Semplicemente entrando in un palazzo di uffici, vi renderete conto di quanti posti potrebbero andar bene per nascondere un piccolo dispositivo collegato alla rete e a una presa elettrica.<\/p>\n<h3>Cosa si pu\u00f2 fare?<\/h3>\n<p>Questo tipo di attacco per lo meno ha il punto debole di costringere il cybercriminale a entrare nell\u2019ufficio e a collegare fisicamente il dispositivo. Per questo motivo, la prima cosa da fare \u00e8 impedire a estranei di avere accesso ai luoghi in cui \u00e8 possibile collegarsi alla rete.<\/p>\n<ul>\n<li>Disattivate le prese Ethernet che non si utilizzano e che si trovano in zone comuni. Se ci\u00f2 non dovesse essere possibile, fate in modo che siano tutte isolate in un segmento di rete separato;<\/li>\n<li>Fate in modo che le telecamere di vigilanza comprendano nella loro visuale anche le prese Ethernet: da un lato, questo accorgimento pu\u00f2 fare da deterrente e, dall\u2019altro, si possono ricavare informazioni utili in caso di incidente;<\/li>\n<li>Avvaletevi di una soluzione di sicurezza con tecnologie affidabili di controllo dei dispositivi (come il nostro <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>);<\/li>\n<li>Prendete in considerazione l\u2019idea di avvalervi di una soluzione specifica per il monitoraggio di anomalie e attivit\u00e0 sospette sulla rete (come <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/anti-targeted-attack-platform\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti Targeted Attack Platform<\/a>).<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>I cybercriminali non hanno bisogno di infettare i computer con un malware se possono collegare direttamente i propri dispositivi alla rete. <\/p>\n","protected":false},"author":700,"featured_media":16680,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[830,3011,3010,3009],"class_list":{"0":"post-16679","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-attacchi-mirati","11":"tag-bash-bunny","12":"tag-darkvishnya","13":"tag-threats"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dark-vishnya-attack\/16679\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dark-vishnya-attack\/14759\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dark-vishnya-attack\/12362\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dark-vishnya-attack\/16699\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dark-vishnya-attack\/14893\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dark-vishnya-attack\/13846\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dark-vishnya-attack\/17490\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dark-vishnya-attack\/21833\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dark-vishnya-attack\/5483\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dark-vishnya-attack\/24867\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dark-vishnya-attack\/11180\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/dark-vishnya-attack\/10130\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dark-vishnya-attack\/18229\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dark-vishnya-attack\/22124\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dark-vishnya-attack\/17721\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dark-vishnya-attack\/21608\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dark-vishnya-attack\/21606\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/attacchi-mirati\/","name":"attacchi mirati"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16679","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=16679"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16679\/revisions"}],"predecessor-version":[{"id":18539,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16679\/revisions\/18539"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/16680"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=16679"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=16679"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=16679"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}