fbpx
FeaturedNews

Attacchi Low and Slow: cosa sono e perché dovreste temerli

Abitualmente pensiamo alle minacce informatiche come qualcosa di massivo e veloce, qualcosa che normalmente conquista le prime pagine dei giornali. Eppure la sicurezza non è minacciata solo da questo genere di attacchi. Ultimamente stanno prendendo piede quelli “Low and Slow“, quelli che prediligono la furtività e il metodo al caos e che sono progettati per insinuarsi in modo lento e inesorabile nelle nostri reti, minimizzando normalmente l’impatto sul trasferimento dei dati o sui livelli di connettività.

Queste caratteristiche, decisamente inedite nel panorama della cyber security, rendono queste tecniche difficili da rilevare se non sfruttando il machine learning e l’intelligenza artificiale.

Volete capire qualcosa di più sugli attacchi “Low and Slow”? Darktrace, leader nel settore della sicurezza informatica, ha deciso di esaminare tre casi reali per capire come combattere il fenomeno.

Identificare le vulnerabilità

Nella rete di una europea di servizi finanziari, Darktrace ha scoperto un server che eseguiva scansioni delle porte di vari computer interni. Un’operazione che viene normalmente svolta a scopo di test ma che veniva sfruttata dagli hacker per trovare eventuali vulnerabilità.

In un periodo continuativo di sette giorni, il server ha eseguito circa 214.000 connessioni non riuscite verso 276 diversi dispositivi, ma prendendo di mira solo un numero limitato di porte al giorno. Un processo lento che causava un minimo livello di disturbo e che eludeva quindi tutte le difese basate su regole.

In questi casi l’Intelligenza Artificiale può identificare anche la minima deviazione dal comportamento “normale” di dispositivi, utenti o reti, cosa che ha permesso a Darktrace di riconoscere il modello e avvisare il clienti.

La sottrazione dei dati Low and Slow

Le violazioni del modello (in arancione) verificatesi nel periodo di sottrazione dei dati (in blu)

Passiamo al secondo esempio. Questa volta parliamo di un’azienda manifatturiera che stava effettuando oltre 2.000 connessione ad un host raro. A cosa servivano? A trasferire esternamente oltre 9,15 GB di dati, divisi però in piccoli pacchetti.

In combinazione con il volume accumulato di dati in uscita dalla rete, l’IA di Darktrace l’ha identificata come deviazione significativa nel comportamento del dispositivo, indicando un attacco in corso.

Attacchi Command and Control Low and Slow

Identificare i malware prima che compaiano sulle liste delle minacce note rappresenta un’abilità cruciale per contrastare minacce gravi e mai viste prima. Darktrace effettua tutto questo individuando i “beaconing pattern”. Che cosa sono? Il beaconing si verifica quando un programma dannoso – un virus quindi – tenta di stabilire un contatto con la sua infrastruttura online e, in modo simile a una scansione di rete, crea un incremento delle connessioni in uscita.

Beaconing regolare a livello basso nell’arco di 7 giorni

Il nostro ultimo esempio riguarda proprio questo. In una rete aziendale infatti Darktrace ha individuato un dispositivo che effettuava connessioni a intervalli regolari a un’estensione browser dannosa. Il tasso medio di connessione era di 11 connessioni ogni 4 ore; anche in questo caso, un livello basso di attività che poteva facilmente confondersi con un traffico internet normale.

L’intelligenza artificiale di Darktrace ha assegnato un punteggio di beaconing elevato segnalando quindi l’attività anomala.

L’importanza dell’intelligenza artificiale

La nuova era della cyber defence avrà come protagonista l’IA, diventata ormai strumento indispensabile grazie alla sua capacità di apprendere un “modello di vita” in continua evoluzione, scoprire gli attacchi in corso e rispondere autonomamente, neutralizzandoli prima che si trasformino in qualcosa di molto più grave.

Questa caratteristica è fondamentale non solo per attacchi di alto profilo e in rapida evoluzione come NotPetya o WannaCry, ma anche – e soprattutto – per le insidie Low and Slow.

Tags

Team di redazione

L'account della redazione di Tech Princess e Tech Business.

Altro dall'autore

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Next Article
Close

Adblock Rilevato

Considera di supportarci disabilitando il tuo adblocker