Molti servizi cloud non consentono analisi forensi complete


La società di sicurezza specializzata nel cloud Mitiga ha diffuso un’analisi che sottolinea come molte delle principali piattaforme cloud, e in particolare Google Cloud Platform, non riescono a registrare adeguatamente i dati degli eventi che potrebbero facilitare il rilevamento di compromissioni e l’analisi forense durante la risposta post-compromissione.

L’analisi, pubblicata all’inizio di marzo, spiega come la Google Cloud Platform consenta ai clienti di attivare i log di accesso allo storage, ma di fronte a un utente malintenzionato che compromette con successo l’identità di un utente legittimo, i registri non riescono a fornire dettagli sufficienti, creando lacune di visibilità forense.

I problemi di sicurezza includono la mancata generazione di informazioni dedicate per le azioni critiche relative all’esfiltrazione, l’assenza di informazioni dettagliate sulle modifiche ai dati e una generale mancanza di visibilità che potrebbe invece fornire un quadro di ciò che è accaduto.

Una varietà di eventi, ad esempio, è inclusa in un unico tipo di accesso, come la lettura di un file o il download di dati, lasciando gli analisti nel dubbio su cosa sia realmente successo, secondo Veronica Marinov, autrice dell’analisi.

Veronica Marinov, Cloud Incident Response & Security Researcher di Mitiga

“Alle registrazioni di Google Cloud mancano eventi di log granulari; nel caso di interazione con oggetti bucket, non è possibile distinguere tra lo scaricamento dell’oggetto, la visualizzazione del contenuto e la consultazione dei metadati”, ha spiegato Marinov.

Più dettagli per i log

Una buona visibilità tramite registrazioni dettagliate degli eventi nei servizi cloud è fondamentale per comprendere cosa sia davvero successo durante un attacco. Gli investigatori forensi dipendono dai log per determinare le azioni dei malintenzionati e i dati che potrebbero essere stati compromessi.

Mitiga ha notato il problema di visibilità nei servizi cloud di Google e ha avvertito che potrebbe influire sulla capacità di individuare eventuali minacce. Google Cloud ha risposto affermando che la mancanza di visibilità non è una vulnerabilità e che i dati dei clienti sono al sicuro, ma ha dichiarato di voler approfondire la questione dei problemi relativi alle analisi forensi.

L’analisi riguarda specificamente il cloud di Google, ma secondo Marinov anche altri fornitori di cloud hanno problemi simili.

“Abbiamo visto in altri fornitori di servizi cloud casi in cui non possiamo davvero capire cosa è successo solo vedendo i registri. Siamo in contatto con i fornitori su tali lacune specifiche. Solo dopo aver completato il nostro processo di divulgazione responsabile, però, potremo condividere i dettagli con i media”, ha concluso Marinov.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2023/03/10/molti-servizi-cloud-non-consentono-attivita-forensi-complete/?utm_source=rss&utm_medium=rss&utm_campaign=molti-servizi-cloud-non-consentono-attivita-forensi-complete




Hacker specializzati nella truffa BEC hanno già incassato 15 milioni


Lo schema usato dal gruppo è un classico Business Email Compromise che avrebbe coinvolto più di 150 aziende nel giro di pochi mesi.

Niente da fare: nonostante i continui avvertimenti, le segnalazioni e gli allarmi (non ultimi quelli lanciati dall’FBI) le truffe BEC continuano a mietere decine di vittime tra le aziende di tutto il mondo.

Nel panorama delle truffe online, però, il gruppo di pirati informatici individuati dai ricercatori di Mitiga, meritano una segnalazione a parte. Sarebbero infatti riusciti a rubare la bellezza di 15 milioni di dollari utilizzando sempre lo stesso schema.

Come spiegano gli autori del report pubblicato sul blog della società di sicurezza, i cyber criminali hanno un modus operandi ben preciso, che prevede una serie di accorgimenti grazie ai quali riescono a mettere a segno le loro truffe con una percentuale di successo elevatissima.

La tecnica, naturalmente, prevede la compromissione della casella di posta elettronica di un dirigente dell’azienda. I ricercatori di Mitiga non specificano quale vettore di attacco utilizzino i pirati, ma si concentrano sulla fase successiva.

Questa prevede l’impostazione di semplici regole per l’inoltro dei messaggi, che consentono ai truffatori di poter leggere tutti i messaggi ricevuti dalla vittima senza correre il rischio che gli accessi non autorizzati siano rilevati.

A questo punto, i truffatori iniziano una fase di studio e pianificazione, che secondo gli esperti può durare anche mesi. L’obiettivo è quello di individuare la transazione giusta per mettere a segno il colpo.

BEC

Quando individuano uno scambio di email “interessante” con un fornitore o un cliente, preparano il terreno registrando un dominio simile a quello dell’azienda che procederà all’acquisto. Di solito si tratta di nomi in cui viene semplicemente aggiunta una lettera (per esempio www.securtyiinfo.it), in modo che la differenza passi inosservata.

L’attacco, come in tutte le truffe di questo tipo, parte al momento dell’invio degli estremi per il pagamento: l’email originale viene bloccata e, al suo posto, ne viene inviata una che riporta le coordinate bancarie di un conto controllato dai truffatori.

Per mitigare il rischio che qualcosa vada storto, i pirati impostano a questo punto una serie di filtri nella casella di posta della vittima, che spostano automaticamente gli eventuali messaggi di risposta in una cartella nascosta. Un trucco estremamente semplice, ma efficace.

Eventuali messaggi che chiedono conferma delle coordinate bancarie per il pagamento o esprimono perplessità sulla transazione finiscono infatti in una sorta di “buco nero” e le vittime della truffa non hanno modo di accorgersi di nulla.

I pirati, per le loro operazioni, avrebbero usato un singolo account di Office 365 (la stessa piattaforma che prendono di mira nei loro attacchi) che i ricercatori hanno collegato a più di 150 attacchi. Un numero incredibile, che conferma il ritardo delle aziende nell’introduzione di sistemi di protezione degli account di posta elettronica e policy adeguate.

Condividi l’articolo



Articoli correlati
Altro in questa categoria

https://www.securityinfo.it/2020/10/02/hacker-specializzati-nella-truffa-bec-hanno-gia-incassato-15-milioni/?utm_source=rss&utm_medium=rss&utm_campaign=hacker-specializzati-nella-truffa-bec-hanno-gia-incassato-15-milioni