{"id":23552,"date":"2020-12-10T16:27:21","date_gmt":"2020-12-10T14:27:21","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=23552"},"modified":"2020-12-10T16:27:21","modified_gmt":"2020-12-10T14:27:21","slug":"evil-maid-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/evil-maid-attack\/23552\/","title":{"rendered":"Come evitare un attacco &#8220;evil-maid&#8221;, o della cameriera malvagia"},"content":{"rendered":"<p>Un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/evil-maid\/\" target=\"_blank\" rel=\"noopener\">attacco evil-maid<\/a> \u00e8 il pi\u00f9 primitivo che ci sia, ma \u00e8 anche una delle tipologie pi\u00f9 spiacevoli. Avventandosi sui dispositivi incustoditi, la \u201ccameriera malvagia\u201d cerca di rubare informazioni segrete o di installare spyware e strumenti per l\u2019accesso remoto, con lo scopo di entrare nella rete aziendale. In questo post vi spiegheremo come difendervi.<\/p>\n<h2>Un esempio classico<\/h2>\n<p>Nel dicembre 2007, una delegazione del Dipartimento del Commercio degli Stati Uniti si \u00e8 recata a Pechino per un colloquio su una strategia comune con lo scopo di fermare la pirateria. Al ritorno negli Stati Uniti, tuttavia, il portatile del segretario conteneva <a href=\"https:\/\/www.nbcnews.com\/id\/wbna24880526\" target=\"_blank\" rel=\"noopener nofollow\">degli spyware<\/a> la cui installazione richiede l\u2019accesso fisico al computer. Il proprietario del portatile ha confermato di aver avuto il dispositivo sempre con s\u00e9 durante le trattative e di averlo lasciato nella sua stanza d\u2019albergo, nella cassaforte, solo durante la cena.<\/p>\n<p>In teoria, un professionista pu\u00f2 compromettere un dispositivo in 3 o 4 minuti, ma questo genere di situazioni tende a verificarsi quando il computer viene lasciato incustodito e sbloccato (o non protetto da password). Ma anche prendendo le dovute misure di sicurezza di base, un attacco evil-maid pu\u00f2 comunque essere possibile.<\/p>\n<h2>Come fanno i criminali informatici ad accedere alle informazioni?<\/h2>\n<p>Esistono molti modi per arrivare alle informazioni critiche; dipende da quanto \u00e8 vecchio il computer e dal software di sicurezza attivo. Ad esempio, i dispositivi meno recenti che non supportano l\u2019Avvio protetto (Secure Boot) possono essere avviati mediante unit\u00e0 esterne e, di conseguenza, non hanno mezzi per difendersi dagli attacchi evil-maid. Sui PC moderni di solito l\u2019Avvio protetto \u00e8 attivo di default.<\/p>\n<p>Le porte di comunicazione che supportano lo scambio veloce di dati o l\u2019interazione diretta con la memoria del dispositivo possono servire per l\u2019estrazione di dati personali o aziendali. Thunderbolt, ad esempio, raggiunge la sua elevata velocit\u00e0 di trasmissione dati attraverso l\u2019accesso diretto alla memoria, spalancando le porte agli attacchi evil-maid.<\/p>\n<p>La scorsa primavera, l\u2019esperto di sicurezza informatica Bj\u00f6rn Ruytenberg <a href=\"https:\/\/thunderspy.io\/\" target=\"_blank\" rel=\"noopener nofollow\">ha condiviso un modo per violare la sicurezza di qualsiasi dispositivo Windows o Linux<\/a> con Thunderbolt abilitato, anche se bloccato e disattivata la connessione di dispositivi non convenzionali attraverso interfacce esterne. Il metodo di Ruytenberg, soprannominato Thunderspy, presuppone l\u2019accesso fisico al dispositivo e bisogna riscrivere il firmware del controller.<\/p>\n<p>Per portare a termine Thunderspy, il cybercriminale deve riprogrammare il chip Thunderbolt con la sua versione del firmware. Il nuovo firmware disabilita la protezione incorporata e il cybercriminale ottiene il pieno controllo del dispositivo.<\/p>\n<p>In teoria, la politica di protezione DMA del kernel risolve la vulnerabilit\u00e0, ma non tutti la utilizzano (e con le versioni prima di Windows 10 non era possibile). Tuttavia, Intel ha annunciato una soluzione al problema: Thunderbolt 4.<\/p>\n<p>La cara, vecchia USB pu\u00f2 servire anche come canale di attacco. Un dispositivo in miniatura, inserito in una porta USB, si attiva quando l\u2019utente accende il computer e pu\u00f2 eseguire un attacco BadUSB<\/p>\n<p>Se le informazioni che cercano sono particolarmente preziose, i cybercriminali potrebbero anche provare a rubare il dispositivo per sostituirlo con uno simile che contiene gi\u00e0 lo spyware, un\u2019impresa ardua e costosa. Certo, lo scambio verr\u00e0 smascherato abbastanza in fretta, ma molto probabilmente solo dopo che la vittima avr\u00e0 inserito la propria password. Per fortuna come abbiamo detto, si tratta di un\u2019operazione difficoltosa e onerosa.<\/p>\n<h2>Come ridurre i rischi al minimo<\/h2>\n<p>Il modo pi\u00f9 semplice e affidabile per proteggervi dagli attacchi evil-maid \u00e8 quello di custodire il dispositivo in un luogo al quale solo voi avete accesso. Non lasciatelo in una stanza d\u2019albergo se potete evitarlo, per esempio. Se i vostri dipendenti devono andare in viaggio d\u2019affari con un computer portatile, ecco alcune misure che potete adottare per attenuare i rischi:<\/p>\n<p>Utilizzate portatili temporanei senza accesso a sistemi aziendali critici o a dati di lavoro, quindi formattate l\u2019hard disk e reinstallate il sistema operativo dopo ogni viaggio;<\/p>\n<ul>\n<li>Richiedete ai dipendenti di spegnere i portatili prima di lasciarli incustoditi;<\/li>\n<li>Cifrate gli hard disk di tutti i computer che saranno portati fuori dall\u2019ufficio;<\/li>\n<li>Utilizzate soluzioni di sicurezza che blocchino il traffico in uscita sospetto;<\/li>\n<li>Assicuratevi che la soluzione di sicurezza rilevi gli attacchi BadUSB (come fa <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>);<\/li>\n<li>Aggiornate tempestivamente tutti i software, in particolare il sistema operativo;<\/li>\n<li>Limitate l\u2019accesso diretto alla memoria del dispositivo attraverso FireWire, Thunderbolt, PCI e PCI Express su ogni dispositivo che lo consente.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Ecco come proteggere il vostro computer aziendale da accessi fisici non autorizzati. <\/p>\n","protected":false},"author":2411,"featured_media":23553,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[3458,119,3459],"class_list":{"0":"post-23552","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-accesso-non-autorizzato","11":"tag-attacco","12":"tag-thunderbolt"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/evil-maid-attack\/23552\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/evil-maid-attack\/22173\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/evil-maid-attack\/17650\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/evil-maid-attack\/23811\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/evil-maid-attack\/21895\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/evil-maid-attack\/20706\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/evil-maid-attack\/24360\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/evil-maid-attack\/29588\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/evil-maid-attack\/9137\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/evil-maid-attack\/37901\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/evil-maid-attack\/16092\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/evil-maid-attack\/14257\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/evil-maid-attack\/25897\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/evil-maid-attack\/12347\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/evil-maid-attack\/29732\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/evil-maid-attack\/26468\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/evil-maid-attack\/23135\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/evil-maid-attack\/28470\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/evil-maid-attack\/28286\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/attacco\/","name":"attacco"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23552","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2411"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=23552"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23552\/revisions"}],"predecessor-version":[{"id":23555,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23552\/revisions\/23555"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/23553"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=23552"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=23552"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=23552"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}