I criminali informatici continuano a fare affidamento su tattiche collaudate e su vecchie debolezze della sicurezza per aggredire telematicamente le aziende.
Prendendo in considerazione tre mesi di dati provenienti dai sistemi di rilevamento delle intrusioni (IDS) utilizzati dal Security Operations Center (SOC) di Barracuda si rileva come gli hacker sono riusciti a ottenere il controllo remoto dei sistemi, installare malware e rubare informazioni e altro ancora, utilizzando vulnerabilità trascurate e vecchie tattiche, alcune risalenti addirittura a 15 anni fa.
Analizzando i dati, i ricercatori hanno visto gli aggressori utilizzare una tattica del 2008 che avrebbe consentito loro di sfruttare un server Web configurato in modo errato per accedere a file sensibili del sistema operativo per ottenere l’accesso remoto ai sistemi vulnerabili.
Altri hacker hanno ottenuto lo stesso risultato utilizzando una tattica del 2003 di inserire codice dannoso appositamente predisposto in un processo legittimo per consentire loro di leggere dati sensibili, modificare operazioni e inviare istruzioni al sistema operativo.
Gli aggressori hanno inoltre acquisito informazioni sensibili prendendo di mira server vulnerabili per ottenere password ed elenchi di utenti o abusando di processi legittimi per scoprire quanti computer su una rete dispongono di una connessione IP attiva.
Hanno anche tentato di causare caos generale, interruzioni e negazione del servizio alterando i pacchetti di dati del traffico online, rendendoli troppo piccoli o frammentandoli in modo che i canali di comunicazione e i server di destinazione venissero intasati e si bloccassero.
Il successo dei banditi trova immediata spiegazione. I punti deboli della sicurezza non hanno una data limite, e il rischio è che col tempo possano diventare più difficili da individuare e mitigare, riducendosi a vulnerabilità nascoste profondamente radicate in un sistema o in un’applicazione – e le tattiche necessarie per prenderli di mira non lo sono.
In poche parole agli hacker non serve essere “innovativi” per avere successo.
E purtroppo lo si scopre sulla pelle di aziende ed enti che non hanno un approccio multilivello alla protezione che preveda diversi “strati” di rilevamento e controllo sempre più approfonditi.
Sapere quali vulnerabilità si nascondono nel tuo ambiente IT, chi potrebbe prenderle di mira e come è vitale, così come lo è la capacità di rispondere e mitigare queste minacce.