Gli esperti di Kaspersky hanno scoperto una nuova serie di campagne spyware in rapida evoluzione, che ha già attaccato più di 2.000 enterprise nel settore industriale in tutto il mondo. A differenza di molte campagne spyware tradizionali, questi attacchi si distinguono per il numero limitato di obiettivi e la durata breve dei sample dannosi nei confronti dei computer industriali. Lo studio ha individuato più di 25 mercati in cui vengono rivenduti i dati rubati. Questi e altri dati sono stati pubblicati nel nuovo report Kaspersky ICS CERT.
Durante la prima metà del 2021, gli esperti di Kaspersky ICS CERT hanno notato una strana anomalia nelle statistiche relative alle minacce spyware bloccate sui computer ICS. I malware utilizzati in questi attacchi appartengono a famiglie di spyware già note come Agent Tesla/Origin Logger, HawkEye e altri. Tuttavia, questi attacchi si distinguono per il numero limitato di vittime a cui puntano (da un paio di vittime fino a qualche decina) e per la durata breve di ogni campione dannoso.
Un’analisi più approfondita di 58.586 campioni di spyware bloccati sui computer industriali nel primo semestre del 2021 ha rivelato che circa il 21,2% di essi faceva parte di questa nuova serie di attacchi caratterizzati da una portata limitata e da una breve durata. Il loro ciclo di vita è limitato a circa 25 giorni, molto meno della durata di una campagna spyware “tradizionale”.
Sebbene ognuno di questi sample di spyware “anomali” abbia vita breve e non sia ampiamente diffuso, rappresentano una quota sproporzionatamente elevata di tutti gli attacchi spyware verso computer industriali. In Asia, ad esempio, 1 computer su 6 attaccato da spyware è stato colpito proprio da uno di questi sample “anomali” (il 2,1% su 11,9%).
In particolare, la maggior parte di queste campagne viene diffusa da un’impresa industriale all’altra, tramite email di phishing. Una volta penetrato nel sistema della vittima, l’attaccante utilizza il dispositivo come server C2 (command and control) per l’attacco successivo. Con l’accesso alla mailing list della vittima, i criminali possono sfruttare i contatti di posta elettronica aziendale e diffondere ulteriormente lo spyware.
Secondo la telemetria di Kaspersky ICS CERT, più di 2.000 organizzazioni industriali in tutto il mondo sono state incorporate in questo sistema fraudolento, e sfruttate dai gruppi di criminali informatici per diffondere l’attacco verso altre aziende e partner commerciali. Si stima che il numero totale di account aziendali compromessi o rubati a seguito di questi attacchi ai computer industriali sia superiore a 7.000.
I dati sensibili ottenuti dai computer industriali spesso finiscono in vari market online. Gli esperti di Kaspersky hanno identificato più di 25 diversi mercati in cui venivano vendute le credenziali rubate da queste campagne rivolte alle organizzazioni industriali. L’analisi di questi mercati ha rivelato la presenza di un’elevata domanda di credenziali di account aziendali, in particolare di account RDP (Remote Desktop Protocol). Oltre il 46% di tutti gli account RDP venduti nei market analizzati sono di proprietà di società con sede negli Stati Uniti, mentre i restanti provengono da Asia, Europa e America Latina. Quasi il 4% di tutti gli account RDP venduti (circa 2.000 account) apparteneva a imprese industriali.
Un altro mercato in crescita è lo spyware-as-a-Service. Da quando i codici sorgente di alcuni noti programmi spyware sono stati resi pubblici, è cresciuta la loro disponibilità negli store online sotto forma di servizio: gli sviluppatori vendono non solo il malware come prodotto, ma anche una licenza per sviluppare malware e avere accesso all’infrastruttura preconfigurata.
“Nel corso del 2021, i criminali informatici hanno fatto largo uso di spyware per attaccare i computer industriali. Oggi stiamo assistendo ad una nuova tendenza in rapida evoluzione nel panorama delle minacce industriali. Per evitare il rilevamento, i criminali riducono le dimensioni di ogni attacco e limitano l’uso di sample, sostituendoli rapidamente. Un’altra tattica è lo sfruttamento dell’infrastruttura di posta elettronica aziendale per diffondere il malware. Tutte queste tecniche sono diverse da tutto ciò che abbiamo osservato in passato nel mondo degli spyware e prevediamo che questo tipo di attacchi acquisirà terreno nel prossimo anno”, ha commentato Kirill Kruglov, Security Expert di Kaspersky ICS CERT.
Per un’adeguata protezione di un’impresa industriale, delle operazioni di rete e del business in generale, gli esperti di Kaspersky consigliano di:
- Implementare l’autenticazione a due fattori per l’accesso alla posta elettronica aziendale e per altri servizi connessi a internet (inclusi gateway RDP, VPN-SSL, etc) che potrebbero essere utilizzati dai criminali informatici per ottenere l’accesso all’infrastruttura interna dell’azienda e ai dati business-critical tramite i computer industriali.
- Garantire che tutti gli endpoint, sia su reti IT che OT, siano protetti con un’efficace soluzione di sicurezza degli endpoint, opportunamente configurata e mantenuta aggiornata.
- Formare regolarmente il personale sulla gestione sicura delle email, per proteggere i propri sistemi dai malware che possono essere allegati alla posta elettronica.
- Controllare regolarmente le cartelle spam prima di svuotarle.
- Monitorare l’esposizione web degli account della propria organizzazione.
- Utilizzare soluzioni sandbox progettate per controllare automaticamente gli allegati delle mail in entrata. Assicurarsi che la soluzione sandbox sia configurata in modo da controllare anche le email provenienti da fonti “fidate”, inclusi partner commerciali e contatti aziendali, in quanto nessuno è protetto al 100% da falle di sicurezza.
- Controllare gli allegati delle email in uscita per assicurarsi che il proprio account non sia stato compromesso.