FireEye protegge i clienti da possibili cyber attacchi iraniani

Al crescere delle tensioni tra Iran e Stati Uniti aumentano anche le strategie messe in atto per contrastare possibili cyber attacchi iraniani

FireEye ha avviato un Community Protection Event (CPE) per affrontare una potenziale rappresaglia in termini di cyber attacchi da parte dell’Iran a seguito della morte del Generale Soleimani.

Il CPE consiste in un’attività coordinata tra FireEye Managed Defense, il team internazionale di incident responder di FireEye Mandiant, il team FireEye di Threat Intelligence e i responsabili dei prodotti software.

Obiettivo: garantire ai clienti le informazioni e i dati più aggiornati, suggerire loro le modalità per il rilevamento degli attacchi, guidare le eventuali azioni di rimedio oltre che condividere tempestivamente informazioni relative ai gruppi cyber connessi all’Iran, tra cui APT33, APT34, APT35 e TEMP.Zagros.

Sebbene i tempi e gli obiettivi di una eventuale ritorsione siano incerti, FireEye ritiene che questa potrebbe includere una componente informatica.

Anche se la minaccia di un conflitto militare sta apparentemente diminuendo, l’Iran può ancora utilizzare le proprie capacità informatiche in risposta alle nuove sanzioni economiche.

L’attacco informatico è, infatti, uno strumento asimmettrico che l’Iran utilizza principalmente per imporre costi economici, in modo simile ad altre operazioni come il disporre mine navali sulle rotte marine.

Gli attacchi distruttivi a infrastrutture critiche, come quelli preferiti dai cyber aggressori iraniani, possono infatti avere effetti importanti sull’economia e sulla società e possono comportare miliardi di dollari di danni.

I cyber attaccanti sponsorizzati dall’Iran hanno alle spalle una storia di attacchi distruttivi verso gli Stati Uniti, anche a seguito dell’accordo nucleare sulla regione mediorientale gli aggressori iraniani si sono ri-focallizati su altre attività.

All’interno di questa regione, diversi attaccanti iraniani che FireEye monitora costantemente sono rimasti attivi e aggressivi. Anche se molti di questi attaccanti hanno acquisito nuove capacità, FireEye ne ha monitorato in modo costante la loro attività e questo ha permesso di sviluppare una significativa conoscenza sulle loro motivazioni, sulle loro TTP, ovvero le Tecniche Tattiche e Procedure di attacco e su altri aspetti delle loro operazioni cyber che sono preziose per potersi difendere.

Le tecniche maggiormente utilizzate sono le seguenti:

  • Attacchi ai sistemi di autenticazione tramite tecniche di Password Spraying
  • Sfruttamento di vulnerabilità nei sistemi VPN
  • Uso del programma RULER contro i sistemi di posta elettronica e sfruttamento della vulnerabilità CVE-2017-11774 nel software di posta Outlook
  • DNS hijacking
  • Spear phishing
  • Social engineering sulle piattaforme di social media
  • Movimento laterale verso le reti contenenti sistemi OT (operational technology)

Come riferito in una nota ufficiale da Gabriele Zanoni, EMEA Solutions Architect di FireEye: «Prevediamo che eventuali attività possano includere sia operazioni di cyber spionaggio sia cyber attacchi volti alla distruzione o al blocco di sistemi informatici e di produzione. Le organizzazioni a rischio dovrebbero dare priorità all’individuazione delle fasi iniziali di un’intrusione e attuare misure di mitigazione basate sula conoscenza delle tecniche, tattiche e procedure precedentemente utilizzate dai gruppi iraniani».

I prodotti Verodin, azienda acquisita da FireEye lo scorso anno, possono aiutare le organizzazioni a validare automaticamente mitigazioni per questi attacchi verso i loro ambienti.