Kaspersky Lab svela come i RAT possano diventare una minaccia per le reti industriali

Panda Security supera con successo il Business Security Test di AV-Comparatives

Remote Administration Tool (RAT) legittimi possono rappresentare una seria minaccia per le reti industriali: sono installati sul 31,6% degli ICS (Sistemi di Controllo Industriale) e quasi un RAT su cinque viene fornito in bundle con il software ICS secondo impostazioni predefinite

I RAT (Remote Administration Tool) sono software legittimi che permettono a terzi di accedere ad un computer da remoto. Sono spesso utilizzati in maniera legittima dai dipendenti di imprese industriali per risparmiare risorse, ma possono essere sfruttati anche da attori malevoli per ottenere un accesso nascosto e privilegiato ai computer presi di mira.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Secondo un report pubblicato da ICS CERT di Kaspersky Lab, i RAT sono molto diffusi in tutti i settori: quasi un terzo dei computer ICS protetti dai prodotti Kaspersky Lab hanno dei Remote Administration Tool installati. Ancora più importante è che quasi un RAT su cinque viene fornito in bundle con il software ICS secondo impostazioni predefinite. Questo rende i RAT meno visibili agli amministratori di sistema e, di conseguenza, più interessanti per i cybercriminali.

Secondo la ricerca, gli utenti malintenzionati utilizzano software RAT per:

  • Ottenere l’accesso non autorizzato ad una rete presa di mira;
  • Infettare la rete con un malware per condurre attività di spionaggio, sabotaggio e ottenere profitti finanziari illegali sfruttando operazioni che coinvolgono i ransomware,  o l’accesso alle risorse finanziarie attraverso le reti attaccate.

La minaccia più significativa rappresentata dai RAT è la loro capacità di ottenere privilegi di rilievo nel sistema attaccato. In pratica, questo significa ottenere un controllo senza alcuna limitazione su una realtà industriale, che può, a sua volta, portare a significative perdite finanziarie, fino a condurre una vera e propria catastrofe dal punto di vista strutturale. Tali capacità sono spesso acquisite attraverso un attacco base di tipo “forza bruta”, che consiste nel tentare di indovinare una password provando tutte le possibili combinazioni di caratteri finché non viene trovata quella corretta. La “forza bruta” è uno dei metodi più diffusi per assumere il controllo di un RAT, ma gli attaccanti possono anche trovare e sfruttare vulnerabilità all’interno del software stesso.

Leggi anche:  Guida alla sicurezza digitale. L’approccio smeup al Security Operation Center

“Il numero dei sistemi di controllo industriale che utilizzano i RAT è preoccupante, ma molte imprese non sospettano neanche quanto possa essere grande il potenziale rischio a loro associato. Ad esempio, di recente, abbiamo osservato una serie di attacchi indirizzati ad un’azienda automotive, all’interno della quale uno dei computer aveva un RAT installato. Questo ha portato a tentativi sistematici di installare dei malware sul computer per un periodo di diversi mesi. Le nostre soluzioni di sicurezza bloccano questo tipo di tentativi almeno due volte a settimana. Se quell’organizzazione non fosse stata protetta dal nostro software di sicurezza, le conseguenze sarebbero state a dir poco spiacevoli. Tuttavia, questo non significa che le aziende debbano immediatamente rimuovere tutti i Remote Administration Tool dalle loro reti, (dopo tutto sono applicazioni molto utili e che fanno risparmiare tempo e denaro), ma la loro presenza su una rete dovrebbe essere trattata con attenzione, in particolare sulle reti ICS che spesso fanno parte di infrastrutture critiche”, ha affermato Kirill Kruglov, Senior Security Researcher del Kaspersky Lab ICS CERT.

Per ridurre il rischio di cyberattacchi che coinvolgono i RAT, Kaspersky Lab ICS CERT consiglia di mettere in atto le seguenti misure tecniche:

  • Verificare l’utilizzo degli strumenti di applicazioni e sistemi RAT utilizzati nella rete industriale. Rimuovere tutti gli strumenti di amministrazione da remoto che non sono necessari per il processo industriale.
  • Effettuare un audit e disabilitare i RAT forniti insieme al software ICS (fare riferimento alla relativa documentazione del software per istruzioni più dettagliate), purché non siano necessari per il processo industriale.
  • Monitorare e registrare con attenzione gli eventi legati a ciascuna sessione di controllo da remoto richiesta dal processo industriale; l’accesso da remoto deve essere disabilitato di default e abilitato solo su richiesta e solo per periodi di tempo limitati.
Leggi anche:  Le previsioni sulla sicurezza informatica del 2024 secondo WatchGuard