{"id":17119,"date":"2019-04-02T11:48:39","date_gmt":"2019-04-02T09:48:39","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=17119"},"modified":"2020-06-19T17:25:12","modified_gmt":"2020-06-19T15:25:12","slug":"grand-theft-dns-rsa2019","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/grand-theft-dns-rsa2019\/17119\/","title":{"rendered":"Conferenza RSA 2019: Grand Theft DNS"},"content":{"rendered":"<p>Alla conferenza RSA di quest\u2019anno, il SANS Institute ha riferito diversi nuovi tipi di attacchi, da considerare estremamente pericolosi. In questo post parleremo di uno in particolare.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n<p>Ed Skoudis, docente del SANS ha descritto un attacco che in teoria potrebbe essere utilizzato per prendere il controllo totale dell\u2019infrastruttura IT di un\u2019azienda. Non sono necessari strumenti complessi, solo manipolare il DNS, il che \u00e8 relativamente semplice.<\/p>\n<h2>Come si pu\u00f2 manipolare l\u2019infrastruttura DNS aziendale?<\/h2>\n<p>L\u2019attacco si svolge in questo modo:<\/p>\n<ol>\n<li>I cybercriminali vanno a caccia (con ogni mezzo) dell\u2019accoppiata username\/password di account gi\u00e0 compromessi. Ce ne sono di tantissimi: parliamo di <a href=\"https:\/\/www.kaspersky.it\/blog\/collection-numba-one\/16806\/\" target=\"_blank\" rel=\"noopener\">centinaia di milioni, se non miliardi<\/a> e in database conosciuti solamente;<\/li>\n<\/ol>\n<ol start=\"2\">\n<li>Utilizzano queste credenziali per collegarsi ai servizi dei provider DNS e ai registri di dominio;<\/li>\n<\/ol>\n<ol start=\"3\">\n<li>In seguito, i cybercriminali modificano i record DNS, sostituendo l\u2019infrastruttura aziendale di dominio con la propria;<\/li>\n<\/ol>\n<ol start=\"4\">\n<li>In particolare, modificano il <a href=\"https:\/\/it.wikipedia.org\/wiki\/MX_record\" target=\"_blank\" rel=\"noopener nofollow\">record MX<\/a> e intercettano i messaggi, reindirizzando tutte le e-mail aziendali sul loro server;<\/li>\n<li>I cybercriminali registrano i certificati TLS dei domini rubati. In questa fase, possono gi\u00e0 intercettare e-mail aziendali e fornire una prova di essere proprietari del dominio; nella maggior parte dei casi, \u00e8 tutto ci\u00f2 di cui si ha bisogno per l\u2019emissione di un certificato.<\/li>\n<\/ol>\n<p>Dopo tutto ci\u00f2, i cybercriminali possono reindirizzare sui propri dispositivi il traffico diretto ai server dell\u2019azienda colpita. Come risultato, chi visita il sito della compagnia viene diretto a risorse false che sembrano autentiche agli occhi di tutti i filtri e i sistemi di protezione. Abbiamo identificato questa situazione per la prima volta nel 2016, quando i ricercatori della nostra divisione brasiliana del GReAT hanno scoperto un attacco che consentiva ai cybercriminali di <a href=\"https:\/\/www.wired.com\/2017\/04\/hackers-hijacked-banks-entire-online-operation\/\" target=\"_blank\" rel=\"noopener nofollow\">hackerare l\u2019infrastruttura di una grande banca<\/a>.<\/p>\n<p>L\u2019aspetto particolarmente pericoloso di questo attacco \u00e8 che l\u2019azienda vittima perde il contatto con il mondo esterno. Vengono hackerate le e-mail e di solito anche i telefoni (la maggior parte delle aziende utilizzando telefoni IP). In questo modo, diventa complicato adottare misure interne in seguito all\u2019incidente e anche comunicare con l\u2019esterno per risolvere il problema (mettersi in contatto con provider DNS, autorit\u00e0 per le certificazioni, forze dell\u2019ordine specializzate etc). Immaginate se poi tutto questo succede durante il weekend, come nel caso della banca brasiliana!<\/p>\n<h3>Come evitare l\u2019hackeraggio dell\u2019infrastruttura IT attraverso la manipolazione del DNS<\/h3>\n<p>Il caso del 2016 ha costituito una novit\u00e0 nel mondo del cybercrimine e, due anni dopo, si \u00e8 trasformata in una pratica comune. Nel 2018, i guru della sicurezza IT di molte aziende leader ne hanno registrato l\u2019uso. Non \u00e8 quindi un piano campato in aria, ma un attacco concreto che pu\u00f2 essere utilizzato per prendere il controllo della vostra infrastruttura IT.<\/p>\n<p>Per Ed Skoudis ecco cosa si dovrebbe fare per difendersi dai tentativi di manipolazione dell\u2019infrastruttura dei nomi di dominio:<\/p>\n<ul>\n<li>Utilizzate l\u2019autenticazione multi-fattore per i tool di gestione dell\u2019infrastruttura IT;<\/li>\n<li>Utilizzate le DNSSEC (Domain Name System Security Extensions), assicurandovi che siano applicate non solo alla firma ma anche alla convalida del DNS;<\/li>\n<li>Tenete un registro di tutte le modifiche al DNS che possano riguardare i nomi di dominio della vostra azienda; per tale scopo, un\u2019opzione \u00e8 SecurityTrails, che permette fino a 50 richieste gratuite al mese;<\/li>\n<li><u> <\/u>Identificate i certificati residuali che duplicano i vostri domini e che inviano richieste per revocarli immediatamente. Per maggiori dettagli, vi consigliamo di leggere il post \u201c<a href=\"https:\/\/www.kaspersky.it\/blog\/residual-certificates-mitm-dos\/16218\/\" target=\"_blank\" rel=\"noopener\">Attacchi DoS e MitM ai domini mediante certificati ancora attivi<\/a><u>\u201c<\/u><u> del nostro blog.<\/u><\/li>\n<\/ul>\n<p>Per quanto ci riguarda, solo possiamo darvi un consiglio in pi\u00f9: che le vostre password siano sicure. Sapete gi\u00e0 come dovrebbero essere: uniche, complesse e capaci di superare un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dictionary-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">attacco a dizionario<\/a>. Per creare password robuste e custodirle adeguatamente, potete avvalervi del nostro Kaspersky Password Manager, che fa parte della nostra soluzione per aziende Kaspersky Small Office Security.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durante la conferenza RSA 2019, un docente del SANS Institute ci ha spiegato come le manipo-lazioni del DNS possano essere sfruttate per hackerare l\u2019infrastruttura IT di un\u2019azienda.<\/p>\n","protected":false},"author":421,"featured_media":17120,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[2887,371,3101,2294,795,3087,1883,2826],"class_list":{"0":"post-17119","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-certificati","10":"tag-conferenza-rsa","11":"tag-cyberattacchi","12":"tag-dns","13":"tag-domini","14":"tag-rsa2019","15":"tag-rsac","16":"tag-tls"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/grand-theft-dns-rsa2019\/17119\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/grand-theft-dns-rsa2019\/15537\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/grand-theft-dns-rsa2019\/13082\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/grand-theft-dns-rsa2019\/17460\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/grand-theft-dns-rsa2019\/15609\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/grand-theft-dns-rsa2019\/14290\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/grand-theft-dns-rsa2019\/18155\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/grand-theft-dns-rsa2019\/22528\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/grand-theft-dns-rsa2019\/5853\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/grand-theft-dns-rsa2019\/26255\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/grand-theft-dns-rsa2019\/11655\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/grand-theft-dns-rsa2019\/10568\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/grand-theft-dns-rsa2019\/18904\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/grand-theft-dns-rsa2019\/22928\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/grand-theft-dns-rsa2019\/18188\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/grand-theft-dns-rsa2019\/22390\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/grand-theft-dns-rsa2019\/22326\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/rsac\/","name":"RSAC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17119","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=17119"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17119\/revisions"}],"predecessor-version":[{"id":18479,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17119\/revisions\/18479"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/17120"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=17119"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=17119"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=17119"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}