Redazione RHC : 7 Marzo 2023 12:00
Internet fornisce un mare di informazioni. Parliamo spesso su RHC di Open Source Intelligence (OSINT) e di Cyber Threat Intelligence (CTI), ovvero quelle discipline di intelligence che si occupano della ricerca, raccolta ed analisi dei dati e di notizie d’interesse pubblico tratte dalle fonti aperte, chiuse o semi chiuse.
L’OSINT (Open Source Intelligence), ad esempio, è una disciplina molto vecchia, la quale venne introdotta durante la seconda guerra mondiale dagli Stati Uniti D’America a seguito del bombardamento a sorpresa, effettuato dall’esercito giapponese alla flotta a Pearl Harbor. Se volete comprendere meglio di cosa si tratta vi rimandiamo ad un nostro video.
Si tratta di una disciplina dell’intelligence che si occupa della ricerca, raccolta e analisi di dati e notizie d’interesse pubblico provenienti da fonti aperte e pubbliche. Questa pratica si basa sull’utilizzo di fonti di informazione pubbliche come notizie, riviste, siti web, social media, forum di discussione, blog e qualsiasi altra fonte di informazione accessibile al pubblico.
FINO AL 31 DICEMBRE, sconti estremi sui corsi Red Hot Cyber
Affrettati!
Fino al 31 dicembre potrai acquistare a prezzi scontati i nostri corsi cliccando sui seguenti coupon:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Per Cyber Threat Intelligence (CTI) invece si intende un insieme di processi che si occupano di raccogliere, analizzare e interpretare informazioni riguardanti le minacce informatiche (o cyber threat) al fine di identificare e mitigare i rischi per la sicurezza informatica. La CTI si basa sulla raccolta di dati provenienti da varie fonti, come feed di intelligence, report degli analisti, dati di telemetria, forum underground, social media e altri canali di comunicazione online. Questi dati vengono poi analizzati utilizzando tecniche di intelligenza artificiale, machine learning e data mining, al fine di identificare modelli e tendenze nei comportamenti dei criminali informatici.
In questo articolo ci addentreremo nel mondo delle Botnet, per capire meglio come funzionano tecnicamente e il loro stretto legame con la Cyber Threat Intelligence e il mondo dell’OSINT.
Una botnet è una rete di computer infettati da un malware, controllata da un individuo che prende il nome di bot master. Il bot master è la persona che gestisce l’infrastruttura botnet, che utilizza i computer compromessi per lanciare una serie di attacchi come iniettare malware, raccogliere credenziali o eseguire attività ad alta intensità di CPU. Ogni singolo dispositivo all’interno della rete botnet è chiamato bot.
La prima generazione di botnet operava su un’architettura client-server, in cui un server di comando e controllo (C&C) gestiva l’intera botnet. A causa della sua semplicità, lo svantaggio dell’utilizzo di un modello centralizzato rispetto a un modello P2P è che è suscettibile di un singolo point of faliure.
I due canali di comunicazione C&C più comuni sono IRC e HTTP:
Le tipologie di Botnet sono le seguenti:
Una botnet, come abbiamo visto può essere utilizzata per molti scopi, ma per poterci addentrare in questa analisi, dobbiamo per prima cosa comprendere come funziona una infezione da botnet.
Nel disegno riportato sotto, viene mostrato uno schema di una classica infezione. La mail di phishing è un esempio, in quanto il vettore di attacco iniziale può essere diverso.
Sinteticamente possiamo suddividere l’infezione in 6 fasi che sono:
Esistono diversi sistemi che permettono di scandagliare le darknet in cerca di informazioni riguardanti perdite di dati, eventuali domini o siti web sui quali il cybercrime sta organizzando attacchi, correlando le informazioni con il clear web, producendo report ed alert da analizzare manualmente.
Nel caso delle botnet, esistono siti nell’underground (come ad esempio il più conosciuto genesis) che sono stati creati per vendere l’accesso ai bot verso altri criminali informatici, in modo che questi poi possano condurre degli attacchi mirati magari conoscendo in precedenza le attività delle vittime.
Alcuni sistemi di intelligence, possono avere accesso ai sistemi di command e control o direttamente sulle PDL delle vittime, permettendo agli analisti di effettuare delle query mirate sui contenuti esfiltrati dai bot.
Questo perchè gli stessi criminali informatici mettono a disposizione dei feed e delle API integrabili all’interno dei sistemi, per avere quindi un accesso realtime alle minacce cyber che si stanno consumando nelle underground.
Andando quindi ad analizzare tali informazioni, effettuando ricerche per dominio o per email, all’interno di questi feed prodotti da questi strumenti, è possibile comprendere quali sino le reali minacce e quali bot sono installati su postazioni di lavoro che accedono ad uno specifico dominio.
Un sistema di cyber threat intelligence è un insieme di tecnologie, processi e risorse umane che consentono alle organizzazioni di identificare, analizzare e mitigare le minacce cibernetiche. Il sistema si basa sulla raccolta e sull’analisi di informazioni riguardanti le attività dei criminali informatici, comprese le loro tecniche, i loro strumenti e le loro motivazioni.
In genere, il sistema di cyber threat intelligence comprende:
In sintesi, un sistema di cyber threat intelligence aiuta le organizzazioni a prevenire e mitigare le minacce cibernetiche, fornendo informazioni tempestive e dettagliate sui criminali informatici e sulle loro attività.
Va da se che avere informazioni su cosa sta discutendo in quel momento il cybercrime relativamente alla tua azienda, porta un vantaggio strategico non indifferente nella gestione di una minaccia.
Per proteggerci dalle botnet occorre mettere in pratica una serie di consigli che poi sono spesso quelli che normalmente forniamo per proteggerci dai malware in generale. Alcuni di questi possiamo sintetizzarli in:
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009