{"id":24838,"date":"2021-06-02T14:17:38","date_gmt":"2021-06-02T12:17:38","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=24838"},"modified":"2021-06-02T14:17:38","modified_gmt":"2021-06-02T12:17:38","slug":"rsa2021-hijacked-router","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/rsa2021-hijacked-router\/24838\/","title":{"rendered":"I router sono l&#8217;anello debole dello smart working in sicurezza"},"content":{"rendered":"<p>Se parliamo di sicurezza informatica, l\u2019aspetto peggiore del passaggio in massa allo smart working \u00e8 stata la perdita di controllo sulle reti locali a cui si collegano le postazioni di lavoro. Particolarmente pericolosi a questo proposito sono i router domestici dei dipendenti, che hanno essenzialmente sostituito l\u2019infrastruttura di rete gestita normalmente dagli specialisti IT. Alla <a href=\"https:\/\/www.kaspersky.it\/blog\/tag\/rsac\/\" target=\"_blank\" rel=\"noopener\">RSA Conference 2021<\/a>, nel loro intervento dal titolo <em><a href=\"https:\/\/www.rsaconference.com\/usa\/agenda\/session\/insecure-remote-access\" target=\"_blank\" rel=\"nofollow noopener\">All your LAN are belong to us. Managing the real threats to remote workers<\/a><\/em>. (\u201cTutte le vostre LAN ci appartengono. Gestire le vere minacce per i lavoratori da remoto\u201d), i ricercatori Charl van der Walt e Wicus Ross hanno spiegato in che modo i criminali informatici possono attaccare i computer aziendali servendosi dei router.<\/p>\n<h2>Perch\u00e9 i router domestici dei dipendenti possono essere un bel problema?<\/h2>\n<p>Anche se le politiche di sicurezza aziendali si occupano dell\u2019aggiornamento del sistema operativo di ogni computer dell\u2019azienda e di tutte le altre impostazioni rilevanti, i router domestici non rientrerebbero comunque nel raggio di controllo degli amministratori di sistema aziendali. Per quanto riguarda gli ambienti di lavoro a distanza, chi si occupa di sicurezza IT in azienda non pu\u00f2 sapere quali altri dispositivi sono collegati a una rete, se il firmware del router \u00e8 aggiornato e se la password che lo protegge \u00e8 forte (e se l\u2019utente continua a utilizzare la password di fabbrica).<\/p>\n<p>Questa mancanza di controllo \u00e8 solo una parte del problema. Un numero enorme di router domestici e SOHO hanno vulnerabilit\u00e0 note che i criminali informatici possono sfruttare per ottenere il controllo completo del dispositivo, portando a enormi botnet IoT come Mirai, che raggruppano decine e talvolta anche centinaia di migliaia di router hackerati da utilizzare per una variet\u00e0 di scopi.<\/p>\n<p>A questo proposito, vale la pena di ricordare che ogni router \u00e8 essenzialmente un piccolo computer con una qualche distribuzione di Linux. I criminali informatici possono fare molto con un router hackerato. Descriveremo ora solo un paio di esempi presi dal report dei due ricercatori.<\/p>\n<h2>Hackerare una connessione VPN<\/h2>\n<p>Lo strumento principale che le aziende usano per compensare gli ambienti di rete inaffidabili dei lavoratori in smart working \u00e8 servirsi di una VPN (rete privata virtuale). Le VPN offrono un canale cifrato attraverso il quale i dati viaggiano tra il computer e l\u2019infrastruttura aziendale.<\/p>\n<p>Molte aziende usano le VPN in modalit\u00e0 <em>split tunneling:<\/em> il traffico che va verso i server dell\u2019azienda (come la connessione RDP, Remote Desktop Protocol), passa attraverso la VPN e tutto il resto del traffico passa attraverso la rete pubblica non cifrata, il che normalmente \u00e8 una buona opzione. Tuttavia, un criminale informatico che ha preso il controllo del router pu\u00f2 creare un percorso DHCP (Dynamic Host Configuration Protocol) e reindirizzare il traffico RDP al proprio server. Anche se questo non li avvicina alla decifrazione della VPN, possono creare una finta schermata di login per intercettare le credenziali di connessione RDP. I truffatori di ransomware <a href=\"https:\/\/www.kaspersky.it\/blog\/top5-ransomware-groups\/24442\/\" target=\"_blank\" rel=\"noopener\">amano usare i protocolli RDP<\/a>.<\/p>\n<h2>Caricare un sistema operativo esterno<\/h2>\n<p>Un altro abile scenario di attacco ai router hackerati coinvolge lo sfruttamento della funzionalit\u00e0 PXE (Preboot Execution Environment). Le moderne schede di rete usano il PXE per caricare un sistema operativo sui computer in rete. In genere, la funzione \u00e8 disabilitata ma alcune aziende la usano, ad esempio, per ripristinare da remoto il sistema operativo di un dipendente in caso di guasto.<\/p>\n<p>Un criminale informatico con il controllo del server DHCP su un router pu\u00f2 fornire alla scheda di rete di una workstation l\u2019indirizzo di un sistema modificato per il controllo da remoto. \u00c8 improbabile che i dipendenti se ne accorgano e che sappiano cosa stia realmente accadendo (soprattutto se sono distratti dalle notifiche di installazione degli aggiornamenti). Nel frattempo, i criminali informatici hanno pieno accesso al file system.<\/p>\n<h2>Come rimanere al sicuro<\/h2>\n<p>Per proteggere i computer dei dipendenti da quanto abbiamo descritto e da tecniche di attacco simili, vi consigliamo di seguire questi suggerimenti:<\/p>\n<ul>\n<li>Optate per il tunneling forzato invece di quello split. Molte soluzioni VPN aziendali permettono il tunneling forzato con delle eccezioni (facendo passare di default tutto il traffico attraverso un canale cifrato, con risorse specifiche che possono bypassare la VPN);<\/li>\n<li>Disabilitate il Preboot Execution Environment nelle impostazioni BIOS;<\/li>\n<li>Cifrate completamente il disco rigido del computer\u00a0(con BitLocker su Windows, per esempio).<\/li>\n<\/ul>\n<p>Analizzare la sicurezza dei router dei dipendenti \u00e8 vitale per aumentare il livello di sicurezza di qualsiasi infrastruttura aziendale che consente il lavoro a distanza o in modalit\u00e0 ibrida. In alcune aziende, il personale di supporto tecnico d\u00e0 alcuni suggerimenti ai dipendenti in merito alle impostazioni ottimali per il router di casa. Altre aziende distribuiscono router preconfigurati ai lavoratori in smart working e permettono ai dipendenti di connettersi alle risorse aziendali solo attraverso quei router. Inoltre, <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">la formazione dei dipendenti per contrastare le minacce moderne<\/a><strong>\u00a0<\/strong>\u00e8 fondamentale per la sicurezza della rete.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>I router domestici e SOHO spesso sono poco sicuri; tuttavia, le aziende possono difendersi dagli attacchi ai router dei dipendenti in smart working. Vediamo come. <\/p>\n","protected":false},"author":700,"featured_media":24839,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[2834,736,3095,3534,1883,510],"class_list":{"0":"post-24838","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-rdp","11":"tag-router","12":"tag-rsa-conference","13":"tag-rsa2021","14":"tag-rsac","15":"tag-vpn"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rsa2021-hijacked-router\/24838\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rsa2021-hijacked-router\/22921\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rsa2021-hijacked-router\/18407\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rsa2021-hijacked-router\/24857\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rsa2021-hijacked-router\/22844\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rsa2021-hijacked-router\/22041\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rsa2021-hijacked-router\/25413\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rsa2021-hijacked-router\/30849\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rsa2021-hijacked-router\/9695\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rsa2021-hijacked-router\/40117\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rsa2021-hijacked-router\/17057\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rsa2021-hijacked-router\/17570\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rsa2021-hijacked-router\/14884\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rsa2021-hijacked-router\/26878\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rsa2021-hijacked-router\/30982\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rsa2021-hijacked-router\/27133\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rsa2021-hijacked-router\/23979\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rsa2021-hijacked-router\/29298\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rsa2021-hijacked-router\/29095\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/rsac\/","name":"RSAC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24838","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=24838"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24838\/revisions"}],"predecessor-version":[{"id":24841,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24838\/revisions\/24841"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/24839"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=24838"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=24838"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=24838"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}