Un attacco di abbeveratoio, come termine, deriva dalla caccia. Invece di seguire una preda per abbatterla, un cacciatore può capire la sua destinazione più probabile (di solito uno specchio d'acqua) e piazzarvi una trappola. Alla fine, se tutto va secondo il piano del cacciatore, il bersaglio del suo libero arbitrio cadrà nella trappola.
Allo stesso modo, i cybercriminali usano gli attacchi watering hole per piazzare trappole e aspettare che le vittime ignare ne cadano preda. Quindi quali sono questi attacchi? E come puoi proteggerti dagli attacchi di abbeveratoi?
Cos'è un attacco Watering Hole?
In un attacco watering hole, l'attaccante prende di mira un sito Web specifico o un gruppo di siti Web noti per essere frequentati dalle vittime che stanno cercando di compromettere. L'idea alla base di questo attacco informatico è di "avvelenare l'abbeveratoio" compromettendo i siti Web presi di mira e quindi attendendo che le vittime visitino; a questo punto, saranno infettati da malware.
Quando un attacco watering hole ha successo, l'aggressore può assumere il controllo dei sistemi della vittima, consentendo loro di rubare dati o installare programmi dannosi come ransomware o keylogger. Gli aggressori possono anche utilizzare i sistemi compromessi per lanciare ulteriori attacchi, come a Denial of Service distribuito (DDoS) O campagne di phishing.
In che modo gli aggressori eseguono gli attacchi Watering Hole?
Gli attacchi di abbeveratoio sono un tipo di Minaccia persistente avanzata (APT) utilizzato dai criminali informatici per ottenere l'accesso alla rete di un'organizzazione specifica. Questi attacchi prendono il nome dal concetto di abbeveratoio, suggerendo che gli aggressori prendano di mira un sito frequentato da un particolare gruppo di persone per accedervi.
Il tipo più comune di attacco watering hole è quello in cui i criminali informatici prendono di mira un sito Web noto per essere popolare tra i membri di una particolare organizzazione o gruppo demografico. Ad esempio, potrebbero concentrarsi su un sito Web di allume, un sito relativo a un settore specifico o persino una piattaforma di social media.
Una volta che l'attaccante ha identificato il sito Web, inietterà codice dannoso nel sito Web. Questo codice può essere progettato per reindirizzare i visitatori a un sito dannoso, fornire malware, rubare informazioni personali o lanciare ulteriori attacchi contro i visitatori. In alcuni casi, il codice dannoso può sfruttare le falle nel sistema di sicurezza del sito Web e sfruttarlo per accedere al computer del visitatore.
Tieni presente che gli hacker possono anche utilizzare attacchi watering hole contro i siti Web delle organizzazioni. In questo caso, l'attaccante può inserire codice dannoso sul sito Web e utilizzarlo per ottenere l'accesso alle reti dell'organizzazione.
7 esempi notevoli di attacchi Watering Hole
Negli ultimi anni ci sono stati diversi attacchi di abbeveratoio degni di nota.
1. L'attacco alla Camera di Commercio degli Stati Uniti
Nel 2011, la Camera di commercio degli Stati Uniti è stata l'obiettivo di un attacco a un abbeveratoio. Gli hacker potrebbero ottenere l'accesso alle reti interne dell'organizzazione sfruttando una vulnerabilità nel loro sito web. Sono stati quindi in grado di rubare grandi quantità di informazioni riservate.
2. Attacco militare cinese
Nel 2013, l'esercito cinese è stato l'obiettivo di un attacco simile. Gli hacker si sono infiltrati nelle loro reti sfruttando una vulnerabilità in un popolare sito di social media utilizzato dai membri dell'esercito. L'attacco ha provocato il furto di documenti sensibili relativi alla strategia e alle operazioni dell'esercito cinese.
3. Attacco di TV5Monde
Nel 2015, la rete televisiva francese TV5Monde è stata oggetto di un attacco a un abbeveratoio. Gli hacker potrebbero ottenere l'accesso ai sistemi della stazione sfruttando una vulnerabilità in un'applicazione Web di terze parti. Gli hacker hanno quindi proceduto all'eliminazione dei dati, al dirottamento degli account e all'interruzione della programmazione di TV5Monde per più di 17 ore.
4. Attacco di Ottobre Rosso
C'è stato anche l'attacco dell'Ottobre Rosso. Nel 2012, il governo russo ha lanciato un massiccio attacco informatico contro istituti di ricerca diplomatici, governativi e scientifici in oltre 30 paesi. L'attacco è stato effettuato da un gruppo di hacker noto come la banda dell'Ottobre Rosso.
5. Attacco botnet Pony
L'attacco Pony Botnet ha avuto luogo nel 2013 e ha preso di mira 1,58 milioni di account utente su vari siti, tra cui Facebook, Twitter e Yahoo. Il software dannoso è stato progettato per rubare informazioni dagli account utente e inviarle a server remoti.
6. Reveton Attack
L'attacco Reveton è avvenuto nel 2014. Gli hacker hanno sfruttato una vulnerabilità di Windows per installare Reveton ransomware su migliaia di computer in tutto il mondo. Il malware bloccherebbe gli utenti dai loro sistemi fino al pagamento di un riscatto.
7. Attacco filtro VPN
Nell'attacco VPNFilter del 2018, il L'FBI ha avvertito che un ceppo di malware chiamato VPNFilter aveva infettato oltre 500.000 router domestici e di piccoli uffici in tutto il mondo. Il malware ha raccolto informazioni personali, lanciato attacchi DDoS e persino manipolato i dati sui dispositivi infetti.
Come puoi proteggerti dagli attacchi di abbeveratoi?
È facile capire perché gli attacchi agli abbeveratoi sono così pericolosi e perché dovresti preoccupartene. Possono causare danni significativi ai sistemi e alle reti e anche rubare dati riservati come numeri di carte di credito, password e altre informazioni personali.
Fortunatamente, puoi proteggerti da questo tipo di attacco. Ecco alcuni suggerimenti:
- Monitora la tua rete per eventuali attività sospette o cambiamenti nelle prestazioni.
- Mantieni i tuoi sistemi aggiornati regolarmente correggere le vulnerabilità.
- Impiega un Firewall per applicazioni Web (WAF) per proteggere dalle minacce note.
- Istruisci te stesso e il tuo staff sulle ultime misure di sicurezza.
- Esamina regolarmente le politiche di controllo degli accessi e assicurati che vengano rispettate.
- Utilizzare la crittografia quando possibile.
- Installa software antivirus e antimalware.
- Adotta un approccio alla sicurezza a più livelli.
Sebbene nessun sistema sia mai completamente sicuro, l'implementazione di queste misure ti aiuterà a rimanere al sicuro e a ridurre il rischio di essere preso di mira.
Asciugare gli attacchi di abbeveratoi
Gli attacchi watering hole rappresentano una seria minaccia per aziende, organizzazioni e singoli utenti, quindi è fondamentale proteggersi da questi tipi di attacchi.
Assicurati che tutti i sistemi ricevano regolarmente patch e aggiornamenti con gli ultimi aggiornamenti di sicurezza. Evita di visitare siti Web sospetti o di fare clic su collegamenti o allegati sconosciuti. Inoltre, utilizza password complesse e autenticazione a due fattori ove possibile. Considera inoltre l'utilizzo di firewall per applicazioni Web o altre soluzioni di sicurezza per proteggere la tua rete da codice dannoso e accessi non autorizzati.