Conosci l’AikidoWiper?
di Guido Grillenmeier, Chief Technologist di Semperis
Durante conferenza Blackhat, il ricercatore di SafeBreach Or Yair, ha svelato una lacuna sulla sicurezza nelle soluzioni EDR (Endpoint Detection and Response) e ha effettuato una dimostrazione. Attraverso un account non privilegiato, ha utilizzato in modo improprio diverse soluzioni EDR per mettere fuori uso le postazioni, costringendo le EDR a cancellare i dati critici degli amministratori o persino i file di sistema, rendendo così i sistemi inavviabili. A seguito della rivelazione di una debolezza critica durante la sessione BlackHat, è stato messo a disposizione un apposito tool per sfruttarla, l’AikidoWiper, su GitHub. È pertanto possibile supporre che questo strumento sia già disponibile e utilizzato dagli aggressori.
L’Aikido wiper costringe la soluzione EDR a cancellare i file per conto di un utente non privilegiato, senza malware aggiuntivo. Ciò ha conseguenze devastanti per l’azienda bersaglio: oltre ai dati distrutti, il wiper ha un impatto negativo sulle operazioni e sulla reputazione dell’azienda.
Un wiper è estremamente pericoloso se per l’eliminazione utilizza un’entità fidata del sistema, in particolare un controllo di sicurezza. In effetti, gli aggressori potrebbero prendere di mira intenzionalmente i controlli di sicurezza a causa dei loro privilegi molto elevati e del loro livello di fiducia. Con la diffusione dei wiper, diventa ancora più cruciale assicurarsi che l’EDR sia costantemente aggiornato.
La migliore difesa contro l’Aikido wiper, o qualsiasi altro attacco informatico, è prendere in considerazione che i malintenzionati abbiano già violato il proprio ambiente. Inoltre, bisogna supporre che, una volta entrati, non vorranno solo cancellare i dati su tutti i computer, ma anche possedere l’Active Directory per accedere a risorse ancora più cruciali presenti nell’ambiente.
Partendo da questo presupposto, le aziende devono concentrarsi sulla creazione di un solido piano di resilienza operativa. Un piano di questo tipo prepara meglio al recovery, nel caso in cui si verifichi il peggio, includendo tutti i sistemi critici, come Active Directory, di cui l’azienda ha bisogno per sopravvivere. Il ripristino della foresta AD sarà una parte vitale del piano di resilienza informatica di qualsiasi azienda, in quanto può ripristinare in modo pulito l’AD a seguito di disastri informatici come ransomware e attacchi wiper, anche quando i controller di dominio sono infetti o cancellati, e garantire un rapido ritorno al regolare funzionamento. Seguendo questi passaggi, le aziende potranno proteggersi a lungo dalla continua evoluzione delle minacce informatiche.
Contenuti correlati
-
Sicurezza per le smart factory: come prevenire gli attacchi basati sull’identità
di Guido Grillenmeier, Principal Technologist, Semperis In ambito industriale le smart factory rappresentano senza dubbio il futuro dei paradigmi produttivi. Capgemini Research Institute nel 2019 aveva stimato che entro il 2023 le smart factory avrebbero costituito a livello...
-
Perché la protezione di Active Directory è la base della strategia Zero Trust
Di Sean Deuby, Principle Technologist di Semperis L’approccio Zero Trust è ormai così diffuso in Europa che ben 2 aziende su 3 (dati Forrester) stanno sviluppando strategie di sicurezza incentrate su questo modello per proteggere i dati...
-
Come proteggere la propria azienda dall’insider threat
Igor Baikalov, Semperis Chief Scientist ed ex-SVP Global Information Security di Bank of America, vanta 20 anni di esperienza nel monitoraggio di minacce e rischi interni. L’insider threat, ovvero le minacce informatiche causate da utenti interni, è...
-
Le cinque funzionalità chiave delle soluzioni ITDR per le aziende
di Darren Mar-Elia, VP of Products, Semperis La sicurezza incentrata sulle identità sarà sulla bocca di tutti nel 2023. Negli ultimi anni le aziende sono passate a modelli più flessibili per adattarsi alla così detta epoca della...
-
Resilienza operativa: oltre il semplice ripristino di emergenza
Di Sean Deuby, Semperis Principle Technologist Per contrastare l’incremento di attacchi informatici e le relative conseguenze sulle attività aziendali, molte organizzazioni stanno adattando le proprie procedure di ripristino di emergenza con misure per rispondere a questo tipo...
-
La cybersecurity del 2022 vista da Semperis
Guido Grillenmeier, Chief Technologist di Semperis Nel 2022 abbiamo avuto dimostrazione più di quanto si potesse prevedere che la guerra informatica è quantomai reale e che non fa distinzione fra confini fisici dei Paesi. Attacchi che hanno...
-
Indicatori di sicurezza di Azure AD nella nuova release di Purple Knight
Semperis ha rilasciato la versione 1.5 di Purple Knight, lo strumento gratuito per la valutazione della sicurezza di Active Directory (AD) che consente ora di identificare e risolvere le lacune di sicurezza nel proprio ambiente di identità...
-
Come proteggersi dagli attacchi RansomCloud
Di Guido Grillenmeier, chief technologist, Semperis Il ransomware classico generalmente cripta i computer, i server e tutti i dati che risiedono su di essi. Dopo aver estratto alcuni di quei dati, i criminali informatici sono in grado...
-
La cybersicurezza nel 2022
Guido Grillenmeier, Chief Technologist di Semperis, descrive, secondo la sua esperienza, quali eventi possiamo aspettarci il prossimo anno nello scenario delle reti aziendali e della cybersicurezza. L’innalzamento del grado di sicurezza delle reti è direttamente proporzionale all’esperienza...