
Redazione RHC : 19 Aprile 2024 07:47
Entra dietro le quinte del nostro CERT per rivivere un intervento completo su un attacco ransomware. David Quesada, direttore del CERT Advens, descrive in dettaglio le fasi di risposta agli incidenti del nostro Computer Emergency Response Team.
Benjamin Leroux esperto di Sicurezza informatica in proposito ha commentato: ”Nella sicurezza informatica, spesso parliamo troppo di attacchi e non abbastanza di difensori. Ciò può inavvertitamente glorificare gli hacker e metterli su un piedistallo. Dovremmo invece concentrarci sulla celebrazione del lavoro dei difensori, che sono i veri eroi in prima linea. I difensori sono gli eroi non celebrati della sicurezza informatica. Sono loro che rispondono quando colpisce una grave crisi, lavorando instancabilmente per proteggere le organizzazioni e rimetterle in funzione il più rapidamente possibile”.
Alessandro Rossi CEO Advens Italia suggerisce inoltre: ”per dare un contributo all’innalzamento del livello di sicurezza di tutti dovremmo descrivere e diffondere più informazioni e statistiche sugli incidenti piuttosto che solo statistiche sugli attacchi: sapete che in media il danno generato da un incidente informatico è costituito per 1/3 da impegno e attività per gestirlo?”.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Un attacco ransomware consiste nell’inviare a un bersaglio un malware che, una volta attivato, crittografa i file e tutti i dati del sistema informatico in cui è attivato. Viene quindi chiesto un riscatto in cambio di una chiave di decodifica.
Ci sono segnali deboli, ma rilevarli può essere difficile.
L’obiettivo dell’hacker è passare inosservato il più a lungo possibile. Una volta infiltratosi in un sistema informatico, può aspettare mesi prima di scatenare il suo attacco o agire nel giro di poche ore… Ciò che può mettere la pulce nell’orecchio sono comportamenti anormali, come azioni notturne (connessioni, modifiche, ecc.) o trasferimenti di rete insoliti.
Gli strumenti informatici non rispondono più o funzionano in modo anomalo. L’utente osserva comportamenti inaspettati sulla propria postazione di lavoro, come un software che non funziona più, uno sfondo che cambia aspetto… Poi appare un file di testo, spesso intitolato “Read me.txt” che contiene un messaggio tipo “Abbiamo crittografato i tuoi dati, chiama un numero per recuperarli per la somma di XXX € o XXX Bitcoin”.
Da 1 a 3 giorni
Questo è il tempo normale per l’invio di una richiesta di riscatto (LegiFrance).
Sconsiglio di contattare direttamente l’hacker e di impegnarsi in trattative per pagare il riscatto. Non risparmierai necessariamente tempo e non hai alcuna garanzia che l’hacker ti restituisca l’accesso ai dati.
Ma ogni minuto conta, e se un utente scopre l’attacco, è necessario lanciare immediatamente l’allarme al team di cybersecurity o al supporto IT e soprattutto non gestire l’incidente da soli.
La prima fase dell’incidente si svolge in più fasi: sono in qualche modo le “operazioni di primo soccorso”.
Il nostro CERT realizza innanzitutto una prima valutazione telefonica per identificare l’entità dei danni, comprendere le azioni già intraprese o in corso, quindi trasmettere, tramite un indirizzo e-mail di soccorso, le azioni prioritarie da intraprendere in attesa dell’arrivo del team sul posto.
L’equipe cercherà di raggiungere il cliente il più rapidamente possibile, idealmente entro 24 ore sul territorio francese. Nel frattempo, quest’ultimo dal canto suo deve completare tutte le azioni prioritarie:
Una volta sul posto, mapperemo i danni e identificheremo le azioni da eseguire nei primi due o tre giorni.
Il CERT effettua un’indagine approfondita: consiste nell’analisi dei prelievi per identificare il punto di partenza dell’attacco (se possibile) e il livello di penetrazione dell’attacco. Per aumentare l’efficienza e la velocità, il CERT può essere indotto a implementare un EDR. L’obiettivo del dispiegamento è duplice: proteggere utilizzando gli indicatori scoperti e riuscire a rilevare nuovi elementi specifici per identificare eventuali compromissioni.
Parallelamente, possiamo supportare i team del cliente nella comunicazione interna ed esterna da adottare.
All’interno di Advens, un team di “vigili del fuoco volontari” può prendere il posto per fornire competenze aggiuntive o complementari. Ad esempio, alcuni sono già intervenuti per prendere la parola davanti ai media.
Dopo una settimana di indagini, iniziamo a creare quello che viene chiamato un nucleo di fiducia*.
Che cos’è un nucleo di fiducia?
Un’area IT sicura al 100%, che consente di ricostruire un’infrastruttura IT sana. Tutto ciò che è all’interno è stato verificato, l’hacker non può entrare o accedervi, grazie all’isolamento di tutte le altre posizioni prima di essere reintegrato in questo nucleo di fiducia.
La sfida di questo nucleo di fiducia? Inserire solo parti del SI completamente sicure e filtrate. Durante la crisi, l’attacco può continuare, l’hacker può perfezionare le sue tecniche o scoprire nuove vulnerabilità. Bisogna unire prudenza e agilità per riuscire nelle attività di contenimento e di ricostruzione.
Parallelamente ad altre attività, il CERT Advens continua a fornire il suo supporto. Attiviamo o partecipiamo all’unità di crisi dell’organizzazione vittima dell’attacco. Questo ci permette di mantenere un legame con il cliente e di condividere i progressi delle nostre analisi. Una volta che la ricostruzione è sufficientemente avanzata, diventa possibile riavviare i servizi interessati. A stretto contatto con la direzione aziendale, determiniamo quindi quale funzione aziendale deve essere ripristinata in via prioritaria.
In questa fase sono possibili due casi:
A questo punto inizia la fase di ricostruzione del SI. L’operazione può durare dalle 4 alle 6 settimane, o anche diversi mesi, a seconda dell’entità del danno e dei problemi riscontrati.
Dopo il ripristino dei primi elementi critici del SI, il team CERT si ritirerà gradualmente, ma altri servizi Advens possono entrare in gioco a seconda del piano d’azione pianificato, come ad esempio l’allestimento di un SOC supervisionato, il mantenimento delle condizioni di sicurezza, la definizione di nuove procedure o la formazione e la sensibilizzazione.
Dopo l’intervento del CERT, viene redatto un rapporto d’intervento che contiene le indagini digitali svolte dal CERT, una cronologia di ciò che è accaduto durante la risposta all’incidente, un diagramma dell’attacco e conclusioni generali e tecniche da cui deriva un piano d’azione.
A questo punto il cliente si occupa di completare la procedura di ripristino, con o senza l’assistenza di alcuni team Advens esterni al CERT, e di riavviare la propria attività. Il CERT rimane a disposizione per rispondere alle domande sul piano d’azione e sul rapporto.
Grazie a David Quesada per aver condiviso il modus operandi del CERT Advens in caso di attacco ransomware. Per rimanere aggiornato, segui i bollettini pubblicati dal CERT sul sito web di Advens.
Redazione
L’azienda israeliana NSO Group ha presentato ricorso contro una decisione di un tribunale federale della California che le vieta di utilizzare l’infrastruttura di WhatsApp per diffondere il softwa...

Una vulnerabilità, contrassegnata come CVE-2025-61757, è stata resa pubblica Searchlight Cyber giovedì scorso. I ricercatori dell’azienda hanno individuato il problema e hanno informato Oracle, c...

Negli ultimi mesi il problema degli insider sta assumendo un peso sempre più crescente per le grandi aziende, e un episodio ha coinvolto recentemente CrowdStrike. La società di cybersecurity ha infa...

La campagna su larga scala TamperedChef sta nuovamente attirando l’attenzione degli specialisti, poiché gli aggressori continuano a distribuire malware tramite falsi programmi di installazione di a...

Una vulnerabilità di tipo authentication bypass è stata individuata in Azure Bastion (scoperta da RHC grazie al monitoraggio costante delle CVE critiche presente sul nostro portale), il servizio g...