{"id":17105,"date":"2019-03-29T13:25:27","date_gmt":"2019-03-29T11:25:27","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=17105"},"modified":"2019-11-22T10:55:00","modified_gmt":"2019-11-22T08:55:00","slug":"msp-as-a-threat-vector","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/msp-as-a-threat-vector\/17105\/","title":{"rendered":"Gli MSP come vettore d&#8217;attacco"},"content":{"rendered":"<p>Essere il \u201ccollegamento\u201d in un attacco alla supply chain costituisce un\u2019esperienza spiacevole per qualsiasi azienda, e lo \u00e8 ancor di pi\u00f9 se questo collegamento sono gli MSP (Managed Service Provider). E se uno dei servizi offerti riguarda la gestione dei sistemi di sicurezza\u2026 Purtroppo, non stiamo parlando di casi ipotetici (ci piacerebbe molto fosse cos\u00ec) ma di situazioni reali.<\/p>\n<p>Di fatto, i cybercriminali stanno rivolgendo la loro attenzione proprio agli MSP. \u00c8 facile capire il perch\u00e9: gli MSP hanno accesso diretto alle infrastrutture di tante aziende e, dopo essere entrati nella rete degli MSP senza dare nell\u2019occhio, i cybercriminali hanno opportunit\u00e0 illimitate per rubare dati o infettare altre reti. Per questo motivo, i cybercriminali analizzano attentamente I toolkit degli MSP alla ricerca di un errore di cui poter approfittare. Un po\u2019 di tempo fa, hanno ottenuto proprio ci\u00f2 che volevano: <a href=\"http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2017-18362\" target=\"_blank\" rel=\"noopener nofollow\">dei cybercriminali non ben identificati hanno sfruttato la vulnerabilit\u00e0 del software di un MSP per installare un payload cryptomalware<\/a>.<\/p>\n<h2>Di quale vulnerabilit\u00e0 stiamo parlando?<\/h2>\n<p>La vulnerabilit\u00e0 risiedeva nel plug-in ManagedITSync di ConnectWise, che serve per l\u2019integrazione incrociata tra la piattaforma di automazione di servizi professionali ConnectWise Manage e il sistema di gestione e monitoraggio in remoto Kaseya VSA.<\/p>\n<p>La vulnerabilit\u00e0 consente la modificazione in remoto del database di Kaseya VSA e, a loro volta, i cybercriminali potevano aggiungere nuovi utenti con qualsiasi tipo di autorizzazione d\u2019accesso e creare qualsiasi task, come caricare un malware su tutti i computer dei clienti del MSP.<\/p>\n<p>Non si tratta di una vulnerabilit\u00e0 recente, anzi, \u00e8 stata scoperta nel 2017. ConnectWise ai tempi ha aggiornato immediatamente il plug-in e sembrava aver neutralizzato la minaccia; tuttavia, come spesso accade, non tutti gli utenti hanno installato l\u2019aggiornamento.<\/p>\n<h2>I dettagli dell\u2019incidente<\/h2>\n<p>Secondo il <a href=\"https:\/\/blog.huntresslabs.com\/cve-2017-18362-arbitrary-sql-injection-in-mangeditsync-integration-ba142ff24f4d\" target=\"_blank\" rel=\"noopener nofollow\">team di ricerca<\/a> di Huntress Labs, la vulnerabilit\u00e0 \u00e8 stata sfruttata da hacker non identificati per colpire i computer dei clienti di un MSP anonimo mediante il ransomware GandCrab, che cifra i dati. Approfittando del fatto che Kaseya aveva l\u2019accesso da amministratore di tutti i dispositivi degli utenti finali, i cybercriminali hanno creato una task per scaricare e diffondere il malware sugli endpoint<a href=\"https:\/\/www.kaspersky.it\/blog\/gandcrab-ransomware-is-back\/16991\/\" target=\"_blank\" rel=\"noopener\">. In questo post<\/a> abbiamo descritto i vari danni che GandCrab pu\u00f2 provocare.<\/p>\n<p>Non ci sono informazioni aggiuntive per capire se si tratta dell\u2019unico caso; tuttavia, pi\u00f9 o meno allo stesso tempo, la Cybersecurity and Infrastructure Security Agency (CISA) statunitense ha pubblicato un <a href=\"https:\/\/ics-cert.us-cert.gov\/CISA-Awareness-Briefing-Chinese-Malicious-Cyber-Activity\" target=\"_blank\" rel=\"noopener nofollow\">avviso<\/a> riguardante l\u2019aumento di attivit\u00e0 dannosa da parte di cybercriminali cinesi che colpisce gli MSP.<\/p>\n<h2>Cosa fare?<\/h2>\n<p>Innanzitutto, non dimenticate di aggiornare il vostro software. Se siete alla ricerca di una soluzione per questo problema di integrazione in particolare tra ConnectWise Manage e Kaseya VSA, vi consigliamo di aggiornare prima di tutto il <a href=\"https:\/\/marketplace.connectwise.com\/kaseya\" target=\"_blank\" rel=\"noopener nofollow\">tool di integrazione<\/a>.<\/p>\n<p>Non cullatevi sul fatto che si tratti di un caso isolato; probabilmente non \u00e8 cos\u00ec, e gli stessi cybercriminali dell\u2019incidente in questione (o altri) staranno gi\u00e0 cercando altri modi per arrivare ai clienti degli MSP.<\/p>\n<p>Per questo, la protezione dell\u2019infrastruttura MSP deve essere presa con la dovuta seriet\u00e0, come avviene per l\u2019infrastruttura dei clienti. Se offrite servizi di sicurezza, avete tutti gli strumenti a disposizione per proteggere i vostri sistemi, soprattutto se impiegate gi\u00e0 una console per la gestione delle soluzioni di protezione.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.it\/partners\/managed-service-provider?redef=1&amp;reseller=gl_kdmsp_acq_ona_smm__onl_b2b__wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Qui<\/a> troverete maggiori informazioni sui servizi di Kaspersky Lab dedicati agli MSP.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I cybercriminali stanno mostrando un vivo interesse nei confronti degli MSP (Managed Service Provider): sfruttano vulnerabilit\u00e0 per colpire i loro clienti e infettarli con cryptomalware. <\/p>\n","protected":false},"author":700,"featured_media":17106,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[2458,635,584],"class_list":{"0":"post-17105","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-msp","10":"tag-ransomware","11":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/msp-as-a-threat-vector\/17105\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/msp-as-a-threat-vector\/15522\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/msp-as-a-threat-vector\/13069\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/msp-as-a-threat-vector\/17447\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/msp-as-a-threat-vector\/15596\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/msp-as-a-threat-vector\/14277\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/msp-as-a-threat-vector\/18139\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/msp-as-a-threat-vector\/22513\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/msp-as-a-threat-vector\/26209\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/msp-as-a-threat-vector\/11610\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/msp-as-a-threat-vector\/10545\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/msp-as-a-threat-vector\/18882\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/msp-as-a-threat-vector\/23912\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/msp-as-a-threat-vector\/18206\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/msp-as-a-threat-vector\/22377\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/msp-as-a-threat-vector\/22313\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/msp\/","name":"MSP"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17105","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=17105"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17105\/revisions"}],"predecessor-version":[{"id":18482,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17105\/revisions\/18482"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/17106"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=17105"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=17105"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=17105"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}