Pacho Baratta

Attack Kill Chain

Attack Kill Chain, ovvero la metodologia di attacco spiegata!

Con questo articolo vogliamo iniziare a raccontare come avviene un attacco e poi, soprattutto, come è possibile difendersi.

Mostreremo anche come Microsoft risponde alla kill chain, e quali strumenti mette a disposizione.

Ma iniziamo ad entrare nel merito.

Reconnaissance

Ovvero quando un attaccante inizia a guardarsi intorno per capire come è fatto il sistema che vuole compromettere: ad esempio quali domini, quali tecnologie, quali sistemi di posta. E poi ancora quali sono gli utenti interessanti, quali utenti fanno parte dei gruppi privilegiati, etc. E’ la fase in cui l’attaccante ci studia e cerca i nostri punti deboli; in questa fase, se abbiamo costruito bene le nostre difese, potremmo iniiare a realizzare che qualcosa si sta preparando. Ma del resto questo è talmente frequente che potremmo non darci peso (senza gli strumenti adeguati)

Weaponization

In questa fase l’attaccante ha immaginato di avere individuato una debolezza e quindi inizia a costruire l’arsenale per iniziare l’attacco, ad esempio costruendo un payload per sfruttare una vulnerabilità del nostro sito, od una macro ancora non individuata come malevola dai nostri antivirus, E’ una fase delicata, ma l’attaccante è ancora invisibile per noi.

Delivery

Ta-dah!
Arriva una mail con un documento Word contenente una macro, oppure la richiesta di fare click su una certa URL; o ancora, un dipendente trova una chiavetta USB vicino alla macchinetta del caffè (cosa vi ricorda???). E’ la fase di delivery, lo strumento per compromettere le nostre difese è stato consegnato. Cosa succederà ora?

Installation

Manco a dirlo, senza sistemi di difesa i nostri sistemi vengono compromessi e soprattutto, non ci accorgeremo della compromissione. L’attaccante potrà pertanto iniziare a guardarsi attorno per individuare altri punti deboli.

Command & Control

Ovvero quando l’attaccante ha installato un cavallo di Troia nei nostri sistemi, AKA ha trovato il modo di mantenere un socket aperto o comunque un sistema per mantenere l’accesso. L’attaccante ha costruito una qualche tipo di persistenza, fosse anche un semplice scheduled task su una singola workstation.

Actions

Adesso l’attaccante può iniziare a pensare in grande; ad esempio compromettendo ulteriori workstation (lateral movement) alla ricerca di identità più ghiotte (global o domain admins) con cui andare a curiosare in giro e a compiere misfatti: cifrare dati con richiesta di riscatto, ottenere golden ticket per mantenere la persistenza, carpire dati sensibili dell’azienda e così via.

Naturalmente è possibile mitigare questa kill-chain; Microsoft propone una suite di prodotti appositamente per contenere, prevenire e reagire ai cyber-attacchi. Nei prossimi articoli mostreremo alcuni esempi della Attack Kill Chain e come difendersi, ad esempio come individuare una reconnaissance o come bloccare un attacco pass-the-hash.

Per il momento eccovi un video, per spiegare velocemente quanto sopra:

Non fermarti qui, continua a leggere

Mauro Migliore

Copilot e Purview: a difesa della privacy e della sicurezza dei dati

L’era dell’intelligenza artificiale (IA) sta trasformando il modo in cui le aziende operano, offrendo opportunità senza precedenti per aumentare la produttività e innovare. Tuttavia, con queste opportunità emergono anche nuove sfide legate alla sicurezza dei dati, per questo parliamo di Microsoft Purview e Copilot. Microsoft Purview gioca un ruolo cruciale nel garantire che le organizzazioni […]

yooda

NIS2: Come rispettare le linee guida con Microsoft 365

La Direttiva NIS2, acronimo di Network and Information Security 2, è una normativa europea che mira a rafforzare la sicurezza informatica all’interno dell’Unione Europea. Questa direttiva aggiorna e amplia la portata della precedente NIS, introducendo nuove misure e requisiti per migliorare la resilienza delle infrastrutture digitali. Quali sono le misure da adottare? Le imprese devono […]

Francesco Fois

Copilot for Security

Copilot for Security vuole rispondere alle principali sfide di sicurezza che oggi le organizzazioni devono affrontare includono: Le organizzazioni devono agire rapidamente per affrontare tutte le sfide alla sicurezza che devono affrontare, ma lavorare alla velocità umana non è sufficiente. Le organizzazioni devono lavorare alla “velocità della macchina”. Microsoft Copilot for Security è uno strumento […]