💢 Che cos'è la Cyber Kill Chain 💢

In questi giorni sta avvenendo uno dei più gravi attacchi di cybersecurity mai visti.

Credo valga la pena descrivere che cosa, ad alto livello, compone un attacco informatico avanzato o APT (Advanced Persistent Threat).

Un thread.

1/n
I vecchi tempi in cui un virus (sarebbe più corretto parlare genericamente di 'malware') veniva preso da un floppy con dubbio contenuto, sono lontani.

Le tipologie di attacco si sono moltiplicate nel corso degli anni e, con esse, è aumentata la difficoltà nel contrastarle.

2/n
Sino a 10-15 anni fa si riteneva che la protezione di un software antivirus (di nuovo, meglio definirlo 'antimalware') fosse sufficiente se non a bloccare del tutto quantomeno a limitare la maggioranza degli attacchi.

Non era vero allora, lo è ancor meno adesso.

3/n
Gli attacchi si sono evoluti sino ad assumere forme molto diverse ma identificabili, nelle forme più complesse e tecnologicamente raffinate, con il nome di APT: Advanced Persistent Threat.

Cosa caratterizza questo tipo di attacchi? Lo spiega lo stesso acroninimo.

4/n
Advanced → attacchi con uno scopo preciso, spesso personalizzati per un bersaglio specifico, gestiti in modo coordinato.

Persistent → l'azione per cui sono ingegnerizzati può durare mesi, se non anni

Threat → la minaccia deriva da persone od organizzazioni se non Stati.

5/n
Le piattaforme informatiche si sono evolute negli anni.

I browser che utilizziamo per la navigazione Internet, ad esempio, hanno tecniche in grado di intercettare parte di queste minacce e lo stesso sono in grado di fare i sistemi operativi.

6/n
La continua lotta tra il 'bene' e il 'male' è però senza fine e insieme all'aumentare della complessità dei sistemi si sono aperte nuove possibilità per gli attaccanti.

Sfruttare queste possibilità però non è facile, affatto.

Sono richieste competenze e molte risorse.

7/n
Ecco quindi che gli attacchi di cui stiamo parlando non sono più attacchi 'puntuali' ma sono composti da una serie di tasselli che, insieme, compongono l'attacco vero e proprio.

Non si ha un solo componente, ma una serie di componenti.
Una catena. La Cyber Kill Chain.

8/n
Ci sono diverse rappresentazioni della Cyber Kill Chain, tutte descrivono ad alto livello la medesima tipologia di attacco.

Nota per non addetti: quando si dice 'ad alto livello' si indica descrizione non di dettaglio, descrizione generica.

9/n
La Cyber Kill Chain è composta da 7 anelli, 7 fasi che avvengono in sequenza:

1⃣ Reconnasisance

2⃣ Weaponization

3⃣ Delivery

4⃣ Exploitation

5⃣ Installation

6⃣ Command & Control (C2)

7⃣ Action

10/n
1⃣ Reconnasisance

Si cerca una debolezza nel proprio bersaglio.

Di tipo applicativo (una vulnerabilità di un software), relativa alle credenziali (password semplici), di rete o di sistema (apparati non adeguatamente protetti).
Molto pericoloso è il social engineering.

11/n
2⃣ Weaponization

Si prepara (noi diciamo beceramente 'si crafta') un malware che sia in grado di sfruttare le debolezze identificate in fase 1.

Il malware è progettato per sfruttare i varchi lasciati nel perimetro (informatico o umano) ed è generalmente personalizzato.

12/n
3⃣ Delivery

Il malware deve raggiungere, in qualche modo, il bersaglio.

Può essere recapitato attivamente (esempio, anche se vintage, come allegato email) o si può indurre il bersaglio a scaricarlo (esempio email con link camuffati o compromissione di repository cloud.

13/n
4⃣ Exploitation

Il malware viene eseguito sul sistema bersaglio.

Se le informazioni di fase 1 e la scrittura codice in fase 2 sono corrette, riuscirà ad aggirare le diverse tecniche di protezione a bordo del sistema stesso e sarà in grado di compiere operazioni.

14/n
5⃣ Installation

Una volta che la exploitation (sfruttamento di vulnerabilità) è stata effettuata, il malware si installa nel sistema bersaglio.

Potrebbe dover scaricare codice (payload) addizionale, non contenuto nel codice originale per mantenere un basso profilo.

15/n
6⃣ Command And Control

Una volta che il sistema bersaglio è 'pronto' (quindi compromesso), può comunicare con chi ha lanciato l'attacco.

Il sistema bersaglio si mette a disposizione dell'attaccante che potrà decidere quali operazioni compiere, come con un telecomando.

16/n
7⃣ Action

L'intero sistema è pronto e all'attaccante non resta che decidere quali operazioni compiere.

Le più frequenti sono furto di dati e criptazione del sistema bersaglio ma si può andare oltre, molto oltre.
Esempio? Distruzione fisica di una infrastruttura.

17/n
Questa è chiaramente solo una introduzione ma doverosa se vogliamo portare la nostra capacità di comprensione ad un livello più elevato.

Se volete un assaggio di quello che sta capitando in questi giorni, ne ho parlato qui 👇



18/n
Fatemi sapere se avete voglia di approfondire qualcosa di specifico o se, invece, vado a ruota libera 😀

Grazie per il vostro tempo.

19/19

• • •

Missing some Tweet in this thread? You can try to force a refresh
 

Keep Current with Diabolicus23

Diabolicus23 Profile picture

Stay in touch and get notified when new unrolls are available from this author!

Read all threads

This Thread may be Removed Anytime!

PDF

Twitter may remove this content at anytime! Save it as PDF for later use!

Try unrolling a thread yourself!

how to unroll video
  1. Follow @ThreadReaderApp to mention us!

  2. From a Twitter thread mention us with a keyword "unroll"
@threadreaderapp unroll

Practice here first or read more on our help page!

More from @diabolicus23

19 Dec
☢️ STUXNET ☢️

Storia del più ingegnoso malware di tutti i tempi.

Signore e signori, benvenuti nel più brillante esempio di cyber warfare, o guerra cibernetica, che il mondo abbia mai visto.

Sino ad ora, almeno.

1/n Image
Olanda, 1975.

Abdul Qadeer Khan, ingegnere metallurgico e fisico nucleare pakistano con un impiego al consorzio europeo per l’arricchimento dell’uranio (Urenco), si impossessa dei progetti delle centrifughe a gas che costituiscono la base del processo di arricchimento.

2/n Image
Dopo aver preso un permesso per un ipotetico periodo di vacanza, sparirà dal Paese e diventerà il responsabile delle operazioni nucleari in Pakistan, operazioni che condurranno il Paese a possedere la bomba atomica.

3/n
Read 45 tweets
17 Dec
⚠️ Vi assicuro che questa è grossa ⚠️

Nell’ambiente c’è parecchia fibrillazione dal momento che lo scopo principale pare fosse il furto di informazioni di sicurezza nazionale.

wired.com/story/russia-s…
Per dare un contesto numerico.

Al di là delle agenzie governative US che vedete citate, noi (azienda per cui lavoro) abbiamo una mole di dati che indica che centinaia di aziende sono state impattate.
Ed il taglio dei nostri clienti è tipicamente medio-alto a livello worldwide.
L’evidenza della storia (la storia vera parte molto prima) si ha l’8 dicembre 2020 quando FireEye riporta di essere stata compromessa con tecniche volte a esfiltrazione di dati.

1/4

nytimes.com/2020/12/08/tec…
Read 16 tweets
7 Dec
Chi di voi conosce Janet Parker?

Si tratta dell'ultimo essere umano morto a causa del vaiolo.

Questa è la sua storia, per non dimenticare.

1/n
Il vaiolo è una malattia contagiosa di origine virale che risulta fatale nel 30% dei casi.

Il primo approccio proto-vaccinale per contrastarlo è stata la variolizzazione.
Tale pratica si basava sull'osservazione del fatto che chi guariva dalla malattia, ne era poi immune.

2/n
La pratica (diffusa in Turchia e in Africa) consisteva nel mettere a contatto del materiale infetto preso da un malato con delle scarificazioni cutanee in un individuo sano, provocando così volontariamente il contagio.

Prima ancora una pratica simile era diffusa in Cina.

3/n
Read 17 tweets
7 Dec
Infografica sui vaccini.

Pensate che non servano, che causino autismo, che contengano sostanze terrificanti, che siano rischiosi?

Potete imparare qualcosa, semplicemente informandovi 👇

thenib.com/vaccines-work-…
Read 13 tweets
4 Dec
Tempo fa ho scritto che la mortalità in Italia del 2020 sarà con ogni probabilità la più alta dal 1947 (compreso) a questa parte. Almeno.

Diamo un contesto.

Partiamo dalla mortalità a partire dal 1946 sino al 2019 (ultimo anno di cui abbiamo, naturalmente, i dati).

1/n
Ordiniamo i dati dal più alto valore di mortalità al più basso.

In rosso 1946-1947
In verde 2015-2016-2017-2018-2019

Vorrei sottolineare due aspetti, fondamentali per capire a cosa stiamo andando incontro e cosa abbiamo già patito, come Italia, in questa pandemia.

2/n
🔥 Primo aspetto 🔥

I dati dell'immediato dopoguerra sono visibilmente fuori scala, elevatissimi rispetto a tutto il resto.

Non che ci sia da stupirsi, ma è bene ricordarlo quando facciamo paragoni.

La forchetta dei valori di mortalità è ampia 3‰ (si va da 9,1 a 12,1)

3/n
Read 24 tweets
2 Dec
Momento faceto. Voglio conoscere il vostro lato trash.

Quali trasmissioni trash guardate, anche solo saltuariamente?
Non fate i timidi.

Comincio io:
- malati di risparmio
- malati di pulito
- il castello delle cerimonie
- vite al limite
- matrimonio a prima vista
Dimenticavo (anche se non c’entra il trash ma ci allarghiamo):
- indagini ad alta quota
- il tizio che fa partorire le vacche (non ricordo il nome)

Oddio, il secondo è trash eccome.
E Top Gear.

“POTENZAAAAAAA”
Read 4 tweets

Did Thread Reader help you today?

Support us! We are indie developers!


This site is made by just two indie developers on a laptop doing marketing, support and development! Read more about the story.

Become a Premium Member ($3/month or $30/year) and get exclusive features!

Become Premium

Too expensive? Make a small donation by buying us coffee ($5) or help with server cost ($10)

Donate via Paypal Become our Patreon

Thank you for your support!

Follow Us on Twitter!