• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Sangfor pronta con un nuovo brand per l’International Roadshow 2025
    • DORA: il settore finanziario è davvero pronto alla compliance?
    • Data Center: una gestione più sostenibile è possibile
    • Cybersecurity aziendale minacciata dagli asset non gestiti
    • Google Cloud: tante novità per la trasformazione digitale delle aziende
    • Retelit e Microsoft: connessione ridondata e più resilienza su Azure
    • Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware
    • Okta: progetti ambiziosi per emergere nel mercato italiano
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Identità compromesse dietro gli attacchi di SolarWinds

    Identità compromesse dietro gli attacchi di SolarWinds

    By Redazione LineaEDP16/03/20215 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Lavi Lazarovitz, head of CyberArk Labs, e l’anatomia della catena di attacchi di SolarWinds dietro una manipolazione degli accessi privilegiati

    Ripensando al massiccio attacco di SolarWinds di cui si è a lungo parlato, immaginate che ci sia un attaccante in agguato nella vostra rete in questo momento. Avete la capacità di scoprirlo e rispondere prima che possa causare danni? Ora immaginate che il vostro avversario abbia accesso privilegiato praticamente a ogni file e sistema nel vostro ambiente IT e possa impersonare qualsiasi identità umana, applicativa o macchina, in qualsiasi momento. Sareste in grado di individuare l’attaccante che si nasconde in piena vista?

    Queste sono solo alcune delle molte domande che i team di sicurezza si stanno ponendo sulla scia del massiccio attacco di SolarWinds che ha sfruttato un vettore della supply chain digitale per raggiungere potenzialmente più di 18.000 organizzazioni in tutto il mondo.

    Mentre i dettagli dell’attacco e le sue implicazioni continuano a emergere, è chiaro che la compromissione dell’identità e la manipolazione degli accessi privilegiati è stata determinante per il suo successo.

    Analizziamo le tre fasi principali dell’attacco SolarWinds

    Dove tutto è iniziato

    A inizio dicembre 2020, diverse organizzazioni hanno scoperto e segnalato violazioni nelle loro reti a pochi giorni di distanza l’una dall’altra. Non c’è voluto molto tempo per capirne la correlazione poiché l’appiglio iniziale era identico: un aggiornamento troianizzato di una nota piattaforma di monitoraggio e gestione delle infrastrutture – Orion di SolarWinds. Presto, molte altre organizzazioni e agenzie governative hanno scoperto infezioni simili.

    Ma perché Orion? “Perché è collegato a tutto – da switch e router, a firewall, infrastrutture di virtualizzazione, Active Directory, strumenti di gestione dello storage e altro ancora”, spiega Lavi Lazarovitz, head of CyberArk Labs, “Tutte connessioni basate su credenziali, che nella maggior parte dei casi sono altamente privilegiate”.

    Fase di attacco 1: infettare la pipeline del software Orion

    Mentre non è ancora chiaro esattamente come gli avversari abbiano infettato SolarWinds Orion, le prove forensi indicano che hanno lavorato duramente per imparare la struttura del codice e la terminologia dell’azienda prima di lanciare l’attacco.

    Per stabilire un punto d’appoggio nell’organizzazione, l’attore ha compromesso il “cuore” della pipeline CI/CD modificando il codice sorgente di SolarWinds per poi distribuire il malware, tristemente noto come “SunSpot”, che – dotato di privilegi – ha scansionato le build di Orion.

    Con precisione chirurgica il malware ha cambiato i nomi del codice sorgente dei file (anche se di poco) per implementare una backdoor. Dopo l’aggiornamento della build, il codice della backdoor è stato eliminato e i nomi dei file originali ripristinati.

    Fase di attacco 2: colpire i clienti SolarWinds

    Dopo un periodo dormiente di circa due settimane – una pausa intenzionale che ha aiutato l’attaccante a coprire le proprie tracce – il payload malevolo ha iniziato a fare alcuni controlli di sicurezza di ricognizione e di funzionamento.

    Uno di questi controlli mirava a identificare gli hashtag collegati a specifici agenti di sicurezza dell’endpoint e strumenti forensi che potevano esporre il malware in esecuzione. Se un agente o uno strumento su questa “lista di controllo” veniva identificato, il malware tentava di terminare gli agenti o, se non ci riusciva, di sospendere sé stesso.

    Tuttavia, se il malware non trovava questi hashtag o li terminava con successo, passava alla fase successiva: chiamare a casa, inviando comandi dai server C&C e disabilitando qualsiasi agente di sicurezza dell’endpoint vulnerabile.

    “In generale”, spiega Lazarovitz, “il livello di privilegio che il malware ha al momento dell’infezione iniziale può fare la differenza tra un endpoint infetto e un’intera rete. Applicare il principio del minimo privilegio su tutti gli endpoint può aiutare a prevenire il movimento laterale, rendendo significativamente più difficile per gli attaccanti raggiungere i loro obiettivi. Ma nel caso di questo attacco alla catena di approvvigionamento digitale, il malware aveva già privilegi elevati quando ha raggiunto ogni organizzazione cliente di Orion”.

    Fase 3 dell’attacco: Escalation dei privilegi verso obiettivi di alto valore

    Sulla base di ciò che è stato riportato, l’attore molto probabilmente ha raccolto le credenziali memorizzate nel database di Orion, tra cui quelle tradizionali di Tier0 come Active Directory, firewall e infrastrutture e software di gestione di rete abilitando una rapida escalation di privilegi e, con queste potenti credenziali in mano, ha potuto impossessarsi immediatamente della rete mirata.

    “Ma è qui che è diventato interessante”, continua Lazarovitz. “L’attaccante ha iniziato a fare mosse per stabilire la persistenza, possedendo privilegi sufficienti non solo per aggiungere un account backdoor, ma anche un intero tenant di fiducia completamente sotto il suo controllo, fornendo un accesso continuo ad applicazioni, servizi e dati della rete di destinazione tramite i nuovi account trusted tenant. Inoltre, ha eliminato l’impatto di qualsiasi potenziale cambiamento di password da parte dell’organizzazione e ha permesso all’attaccante di bypassare completamente l’autenticazione a più fattori”.

    Per farlo è stato necessario un mix di metodi sofisticati e, in particolare, la tecnica Golden SAML.

    Utilizzando credenziali altamente privilegiate, l’attaccante è riuscito ad accedere e manipolare il certificato SAML token-signing dell’organizzazione vittima e a falsificare i token SAML digitali che forniscono l’accesso single sign-on a praticamente qualsiasi sistema e applicazione nell’ambiente, sia on-premise che nel cloud. Dal momento che i certificati SAML token-signing non vengono quasi mai modificati, l’attaccante potrebbe persistere nella rete per lunghi periodi di tempo senza paura di essere rilevato e, infine, raggiungere l’obiettivo desiderato.

    Il giusto approccio: la mentalità Assume Breach

    La stragrande maggioranza degli attacchi informatici comporta la compromissione dell’identità e la manipolazione dell’accesso privilegiato. La violazione di SolarWinds non ha fatto eccezione.

    Man mano che le tradizionali barriere di sicurezza della rete si dissolvono, la mentalità “Assume Breach” non è mai stata così critica. Assumendo che qualsiasi identità – sia umana che macchina – nella rete possa essere stata compromessa, potete preoccuparvi di identificare, isolare e fermare le minacce che mirano all’accesso privilegiato prima che possano fare danni.

     

    CyberArk Labs Lavi Lazarovitz SolarWinds
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cybersecurity aziendale minacciata dagli asset non gestiti

    13/06/2025

    Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware

    13/06/2025

    Okta: progetti ambiziosi per emergere nel mercato italiano

    12/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Defence Tech

    Cybersecurity aziendale minacciata dagli asset non gestiti

    13/06/2025

    Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware

    13/06/2025

    Okta: progetti ambiziosi per emergere nel mercato italiano

    12/06/2025

    Infostealer: Kaspersky e INTERPOL collaborano alla Secure Operation

    12/06/2025
    Report

    Cybersecurity: le previsioni di Deloitte

    10/06/2025

    Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende

    06/06/2025

    Sviluppatori entusiasti e ottimisti sull’AI agentica

    04/06/2025

    Intelligenza Artificiale: non tutte le aziende sono pronte

    30/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.