Red Hot Cyber

La cybersecurity è condivisione.
Riconosci il rischio, combattilo, condividi le tue esperienze ed 
incentiva gli altri a fare meglio di te.

Cerca

Franco Gabrielli: Kaspersky va eliminato. Facciamo il punto

Redazione RHC : 13 Marzo 2022 22:21

  

CCleaner nel 2017 subì un massiccio attacco in supply chain, in cui gli hacker hanno compromesso i server degli aggiornamenti dell’azienda per più di un mese, sostituendo la versione originale del software con una dannosa.

L’attacco malware ha infettato oltre 2,3 milioni di utenti, i quali hanno scaricato l’aggiornamento dal sito Web ufficiale, il quale conteneva una versione backdoor del software.

Questi sono gli attacchi in supply-chain, e li abbiamo conosciuti a fondo nel 2021 con gli attacchi Solarwinds e Kaseya, dove gli hacker hanno violato i sistemi di aggiornamento di questi due software, inserendo al loro interno del malware. Una volta che i computer remoti hanno scaricato questi aggiornamenti, hanno scaricato ed attivato il malware pronto ad essere utilizzato dai malintenzionati.

Recentemente Franco Gabrielli ha riportato al Corriere della sera che: 

“I nostri antivirus prodotti dai russi sono da cambiare” 

dicendo anche che:

“… stiamo verificando e programmando di dismetterli, per evitare che da strumento di protezione possano diventare strumento di attacco”.

Tutto questo potrebbe essere corretto, ma ci stiamo rendendo conto che stiamo puntando il dito verso il vettore di attacco più complesso per poter compromettere un obiettivo facile da violare?

Molto probabilmente a livello di pubblica amministrazione abbiamo l’antivirus Kaspersky installato all’interno dei server windows che erogano il servizio di moltissime PA con sistemi operativi obsoleti (ad esempio 2003 server), e siti scritti male in tecnologia ASP con database SQL server 2000. Ovviamente stiamo esagerando, ma poi non così tanto per poter far comprendere che una violazione avendo a bordo tali software, la potrebbe anche fare uno script kiddie.

Gli hacker National State collegati all’intelligence della Federazione russa, come la FSB, hanno capacità che vanno ben oltre la nostra immaginazione, avendo a disposizione silos e silos di cyber weapons acquisiti nel tempo, da sfruttare in caso di reale necessità in chissà quale tecnologia da noi utilizzata, oltre all’utilizzo degli insider che nella PA, i quali potrebbero essere molti da utilizzare.

Inoltre, un supply chain attack, potrebbe avvenire in tutte le commit opensource che utilizziamo ed “abusiano” su ogni prodotto realizzato, come successo recentemente (ma è uno di molti casi) relativamente alle librerie opensource “colors” e “fakers”.

Pertanto tutto questo potrebbe distogliere l’attenzione rispetto ai reali problemi presenti sulle infrastrutture della pubblica amministrazione italiana e ne citiamo alcuni: obsolescenza, mancanza della conoscenza dei processi di cybersecurity, mancanza di consapevolezza al rischio, software scritto in ere geologiche fa non più attuale e pieno di falle di sicurezza.

Purtroppo siamo stati anni senza pensare a tutto questo pur sapendo che la cyber-war sarebbe arrivata e ora ci siamo, come al solito, italianamente e perennemente impreparati.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.