Al di là delle agenzie governative US che vedete citate, noi (azienda per cui lavoro) abbiamo una mole di dati che indica che centinaia di aziende sono state impattate.
Ed il taglio dei nostri clienti è tipicamente medio-alto a livello worldwide.
L’evidenza della storia (la storia vera parte molto prima) si ha l’8 dicembre 2020 quando FireEye riporta di essere stata compromessa con tecniche volte a esfiltrazione di dati.
Per chi di voi non è dell’ambiente, FireEye è una delle più rinomate aziende in ambito cybersecurity.
Il fatto che una azienda di questo calibro e con questa expertise sia stata compromessa ha rappresentato un grosso campanello d’allarme per due motivi.
2/4
Il primo.
Chi è in grado di portare un attacco simile ha enormi competenze e sostanziose disponibilità economiche; presumibilmente governi stranieri.
Inoltre un attacco del genere può, potenzialmente, bucare chiunque.
3/4
Il secondo.
Chi muove un attacco simile sa che il rischio di essere intercettato è enorme e di conseguenza è alta la probabilità che le tecniche usate per portare l’attacco vengano scoperte e bloccate.
Perché, quindi, prendersi questo rischio?
4/4
Il 13 dicembre vengono rilasciate informazioni sull’attacco e si viene a sapere che la piattaforma che è stata bucata è un prodotto SolarWinds e nella fattispecie Orion.
Le soluzioni SolarWinds sono estremamente diffuse nel mondo, si contano a livello globale oltre 300mila aziende clienti (è un numero decisamente elevato).
La preoccupazione, quindi, continuava ad aumentare.
2/2
Altro dettaglio preoccupante è che l’atracco riguardava non un laptop ma un server e non un server qualunque ma un server la cui funzione nativa è quella di contattatare il resto dei componenti della rete per verificarne, ad esempio, lo stato di funzionamento.
1/2
Questa è una delle funzioni di SolarWinds e che lo rende un componente centrale in una architettura di rete aziendale.
Visti anche i privilegi ed i diritti che tale server ha per svolgere il proprio compito, è uno degli ultimi oggetti che vorreste venisse compromesso.
2/2
Si tratta di una delle campagne di attacco più vaste e di più alto rango mai viste, considerando che le aziende che utilizzano Orion sono circa 18mila nel mondo e molte sono di livello decisamente elevato.
Non stupisce che SolarWinds, dopo il 13 dicembre, crolli in borsa.
Il 17 dicembre SolarWinds segnala a tutti i clienti di aggiornare la piattaforma Orion vulnerabile a questo attacco ed indica, nello stesso comunicato, di aver ricevuto informazioni secondo cui il mandante potrebbe essere uno Stato straniero.
🔥 Si tratta di uno dei 5 attacchi più sofisticati nella storia della cybersecurity e ne vedremo gli impatti per mesi se non, addirittura, per anni.
In cybersecurity il tempo in cui un attaccante ha campo libero perché non è ancora stato individuato si chiama “dwell time”.
1/2
Il dwell time è il tempo che va dalla compromissione all’identificazione della compromissione.
In questo caso si parla di *mesi*.
Mesi in cui gli attaccanti hanno avuto accesso a server di posta, di autenticazione, di condivisione file e molto altro.
L’impatto è totale.
2/2
E volete sapere una delle parti più interessanti della storia?
Il vettore di cui abbiamo parlato, SolarWinds Orion, non è presumibilmente l’unico utilizzato.
Questo significa che, forse, stiamo solo guardando la punta di un enorme iceberg.
Storia del più ingegnoso malware di tutti i tempi.
Signore e signori, benvenuti nel più brillante esempio di cyber warfare, o guerra cibernetica, che il mondo abbia mai visto.
Sino ad ora, almeno.
1/n
Olanda, 1975.
Abdul Qadeer Khan, ingegnere metallurgico e fisico nucleare pakistano con un impiego al consorzio europeo per l’arricchimento dell’uranio (Urenco), si impossessa dei progetti delle centrifughe a gas che costituiscono la base del processo di arricchimento.
2/n
Dopo aver preso un permesso per un ipotetico periodo di vacanza, sparirà dal Paese e diventerà il responsabile delle operazioni nucleari in Pakistan, operazioni che condurranno il Paese a possedere la bomba atomica.
3/n
In questi giorni sta avvenendo uno dei più gravi attacchi di cybersecurity mai visti.
Credo valga la pena descrivere che cosa, ad alto livello, compone un attacco informatico avanzato o APT (Advanced Persistent Threat).
Un thread.
1/n
I vecchi tempi in cui un virus (sarebbe più corretto parlare genericamente di 'malware') veniva preso da un floppy con dubbio contenuto, sono lontani.
Le tipologie di attacco si sono moltiplicate nel corso degli anni e, con esse, è aumentata la difficoltà nel contrastarle.
2/n
Sino a 10-15 anni fa si riteneva che la protezione di un software antivirus (di nuovo, meglio definirlo 'antimalware') fosse sufficiente se non a bloccare del tutto quantomeno a limitare la maggioranza degli attacchi.
Si tratta dell'ultimo essere umano morto a causa del vaiolo.
Questa è la sua storia, per non dimenticare.
1/n
Il vaiolo è una malattia contagiosa di origine virale che risulta fatale nel 30% dei casi.
Il primo approccio proto-vaccinale per contrastarlo è stata la variolizzazione.
Tale pratica si basava sull'osservazione del fatto che chi guariva dalla malattia, ne era poi immune.
2/n
La pratica (diffusa in Turchia e in Africa) consisteva nel mettere a contatto del materiale infetto preso da un malato con delle scarificazioni cutanee in un individuo sano, provocando così volontariamente il contagio.
Prima ancora una pratica simile era diffusa in Cina.
3/n