Il servizio Bloware: la soluzione per la piccola e media impresa contro le violazioni dei sistemi informativi aziendali e per la protezione dei dati

In un dettagliato post (http://pastebin.com/raw/0SNSvyjJ ) l’hacker che si firma Phineas Fisher racconta come sia riuscito a portare via nel giro di 6 settimane e 100 ore di lavoro tutti i dati e le email della società milanese Hacking Team. Se si mette a confronto il racconto di Phineas Fisher con i contenuti di una seguitissima presentazione tenuta da Rob Joyce, responsabile delle operazioni di accesso mirato alle reti della famosa agenzia americana NSA, durante la conferenza USENIX Enigma 2016 dello scorso gennaio, ci si accorgerà come non c’è niente di nuovo o geniale in quello che Phineas Fisher racconta.

Dal punto di vista concettuale l’hacker ha seguito il processo composto da sei fasi che il responsabile di NSA ha riassunto cosi:

  1.  Perlustrazione e mappatura dei confini della rete aziendale.
  2. Individuazione di una prima modalità per entrare dentro alla rete.
  3. Presa di possesso di un punto all’interno della rete e primi movimenti.
  4. Installazione degli strumenti.
  5. Movimento laterale.
  6. Raccolta dei dati e uscita senza lasciare tracce.

Nel corso della fase di perlustrazione e mappatura l’hacker ha l’obiettivo di studiare attentamente la rete nella sua composizione e nei suoi confini così come chi sono le persone chiave che ci lavorano, magari partendo dal loro profilo linkedin. Lo scopo di questa fase è quello di trovare un punto debole della rete attraverso cui entrare. Per fare questo si possono usare vari modi come allegati alle email che celano al loro interno malware, siti che sono usati frequentemente da parte dei dipendenti e che è stato possibile infettare con malware, vulnerabilità conosciute del SW e che sono ancora presenti perché il gestore della rete non ha installato i necessari rimedi oppure l’uso di vulnerabilità zero-day. Phineas Fisher racconta di essere entrato nella rete di Hacking Team usando una vulnerabilità zero-day che però non rivela. A questo proposito l’hacker racconta di avere installato, come prova, un malware che sfruttava questa vulnerabilità in una rete aziendale di un’azienda scelta a caso e di aver verificato che nessuno si fosse accorto della sua presenza e dei suoi movimenti. Se quest’azienda avesse avuto attivo il servizio Cloud Bloware, questo tentativo sarebbe stato individuato subito. Infatti, iI principio secondo cui funziona Bloware è che in qualunque modo un malware sia stato installato in una rete, prima o poi dovrà comunicare con l’esterno dove si trova chi l’ha installato: in quel preciso momento Bloware invia un allarme.  Gli allarmi di presenza di malware forniti da Bloware hanno la garanzia di avere un bassissimo tasso di falsi positivi grazie all’aggiornamento costante ed automatico della base dati su cui si basano, che viene continuamente validata ed aggiornata ogni 60 minuti su tutti i sistemi parte della Cloud infrastructure di Bloware. Poco tempo fa, grazie a Bloware, una ditta metalmeccanica di 250 dipendenti ha individuato in un computer di un suo impiegato il malware Dridex che nessuno dei sistemi di protezione attivi sulla rete aveva rivelato fino ad allora. Probabilmente l’utilizzatore di quel computer, che, come riportava il suo profilo Linkedin, era stato assunto recentemente nel reparto che si occupava di contabilità, aveva inavvertitamente aperto un allegato infetto di una mail. Grazie a Bloware, il malware Dridex, che è stato pensato per carpire i dati finanziari e bancari, è stato individuato proprio nel momento in cui stava comunicando con l’esterno e subito eliminato.

L’assenza di un servizio come Bloware permette a hacker come Phineas Fisher di inserirsi nelle reti senza essere scoperti tempestivamente, e di portare a termine tutte le sei fasi dell’operazione che ha come scopo il furto di dati sensibili.

La protezione Bloware garantisce il più alto livello di sicurezza a costi adeguati alla capacità di spesa delle piccole e medie imprese senza richiedere la presenza in azienda di persone con competenze specifiche di sicurezza informatica.

Alla fine una volta preso possesso di un punto all’interno della rete, gli hacker, che si chiamino Phineas Fisher o agenti dell’NSA, cercheranno di stabilire una comunicazione con il malware con delle modalità che per quanto sofisticate nella loro “silenziosità”, sono sempre scoperte da sistemi come Bloware, intelligenti e capaci di auto-apprendere. Bloware permette di individuare subito in maniera completa, la presenza di malware attivi senza intaccare la privacy dei dati e a impatto zero sulle performance delle rete. Valutazioni economiche che suggeriscono di non fare niente non sono più giustificabili verso i propri azionisti, i propri clienti e fornitori e le autorità nazionali che impongono, ormai, ad ogni azienda l’obbligo di segnalare in modo tempestivo ogni violazione dei propri sistemi informativi.

Per sapere di più su Bloware e suoi casi di successo nel contrasto al malware scrivere a: bloware@talaiasolutions.com