Invio di registri, avvisi e dati di telemetria tramite un diodo di dati

Scopri come
Per le traduzioni dei siti utilizziamo l'intelligenza artificiale e, sebbene ci sforziamo di essere accurati, non sempre le traduzioni sono precise al 100%. La vostra comprensione è apprezzata.

APT37, i file LNK e il USB legato alle USB negli ambienti isolati

Di OPSWAT
Condividi questo post

Informazioni recenti sull'APT37 hanno messo in luce la grave realtà secondo cui molte organizzazioni continuano a considerare le reti isolate fisicamente come impenetrabili, nonostante le prove dimostrino il contrario. Quando agli aggressori vengono negati i punti di accesso basati sulla rete, essi si orientano verso vettori fisici. Negli ambienti industriali, della difesa e delle infrastrutture critiche, tale vettore è quasi sempre costituito da supporti rimovibili.

USB rimangono indispensabili per operazioni quali l'aggiornamento del firmware, l'estrazione dei log, la manutenzione da parte dei fornitori e il trasferimento di file tecnici. L'utilizzo da parte di APT37 di file di collegamento LNK dannosi costituisce un esempio lampante di come questa superficie di attacco venga sfruttata con una complessità tecnica minima e un impatto operativo massimo.

Perché i file LNK rappresentano una grave minaccia per gli ambienti isolati

Un file LNK è un collegamento nativo di Windows. Il suo aspetto è indistinguibile da quello di una cartella o di un documento autentico, un dettaglio che un malintenzionato potrebbe sfruttare deliberatamente.

Nonostante la sua apparenza innocua, un file LNK compromesso è in grado di:

  • Avvio di PowerShell o di altri interpreti nativi del sistema
  • Esecuzione di script nascosti memorizzati sul dispositivo rimovibile
  • Esecuzione e attivazione di payload senza necessità di connettività esterna
  • Sfruttare le utilità affidabili del sistema operativo per eludere il rilevamento

Nessuno di questi percorsi di esecuzione richiede l'accesso alla rete, l'approvazione di una macro da parte dell'utente o la presenza di un file binario di malware autonomo. Ciò rende il collegamento stesso il meccanismo di diffusione della minaccia, il che può avere un impatto significativo all'interno di un ambiente isolato. Ad esempio, un operatore inserisce una USB , fa doppio clic su quello che sembra un normale documento tecnico e la compromissione ha inizio silenziosamente all'interno dell'ambiente locale, senza far scattare allarmi immediati.

La realtà operativa dei Media rimovibili 

Il problema di fondo non è l'esistenza della tecnologia USB bensì la mancanza di regole che ne disciplinino l'uso. In molti ambienti OT, la situazione attuale evidenzia una grave lacuna in termini di controllo:

  • I supporti rimovibili vengono inseriti direttamente nelle postazioni di lavoro dedicate alla produzione e alla progettazione senza alcun controllo preliminare
  • I file vengono aperti senza che il loro contenuto venga sottoposto ad alcuna verifica
  • Non esiste una visione d'insieme centralizzata su quali dati siano stati trasferiti, quando e da chi
  • Le politiche relative ai tipi di file eseguibili, come i file LNK, EXE o di script, sono assenti o vengono applicate in modo non coerente

Gli autori di minacce più sofisticati non hanno bisogno di aggirare i controlli tecnici quando le prassi operative offrono loro una via libera. È proprio questa la differenza tra APT37 e altri attori simili che sfruttano attivamente tali vulnerabilità.

citazione dell'icona

L'errore più pericoloso nella sicurezza OT è ritenere che l'isolamento fisico equivalga a protezione. In ogni ambiente di infrastrutture critiche in cui ho lavorato, i supporti rimovibili sono indispensabili dal punto di vista operativo, ed è proprio su questa necessità che fanno affidamento gli autori delle minacce. Quando un USB elude i controlli e raggiunge una postazione di lavoro tecnica, non si tratta più di un problema di rete. Si tratta delle conseguenze.

Itay Glick
Direttore generale, OT Security Hardware

Perché un Kiosk USB  Kiosk un elemento di controllo fondamentale

Affidarsi al rilevamento degli endpoint solo dopo che un USB è stato inserito in un sistema di produzione rappresenta un approccio reattivo. Negli ambienti OT, un approccio di questo tipo rende troppo tardivo il contenimento di una violazione. L'approccio più efficace dal punto di vista operativo consiste nell'applicare un'ispezione dei contenuti prima che i supporti rimovibili raggiungano qualsiasi sistema di produzione.

Un chiosco USB è una soluzione che crea un punto di controllo obbligatorio e controllato tra l'ambiente esterno e il confine della rete OT/ICS. Poiché i supporti rimovibili vengono sottoposti a ispezione tramite una stazione di controllo adeguata prima dell'uso, ogni dispositivo è soggetto a:

  • Scansione antimalware con più motori per individuare le minacce note
  • Disattivazione e ricostruzione dei contenuti dei file per neutralizzare i contenuti attivi al loro interno
  • Applicazione delle politiche sui tipi di file per impedire l'introduzione nell'ambiente di formati non approvati
  • Ispezione a livello di dispositivo per valutare l'integrità del supporto stesso
  • Registrazione completa degli audit per garantire una tracciabilità completa di ogni trasferimento

Questa architettura separa fisicamente il processo di ispezione dai sistemi di produzione, garantendo che i contenuti ad alto rischio vengano neutralizzati prima che possano raggiungere qualsiasi risorsa operativa.

In che modo i chioschi informatici mitigano direttamente le catene di attacchi basate su LNK

Un flusso di lavoro del chiosco di scansione correttamente configurato considera di default i file LNK e gli artefatti simili in grado di essere eseguiti come oggetti ad alto rischio. Dal punto di vista operativo, ciò significa:

  • I file di collegamento e gli script vengono bloccati automaticamente in fase di controllo
  • I contenuti eseguibili vengono rimossi dai tipi di file approvati
  • Le strutture di comando sospette presenti all'interno dei file vengono individuate e neutralizzate
  • È consentito trasferire nell'ambiente OT solo i tipi di file espressamente autorizzati

Se un autore di minacce inserisce un payload dannoso all'interno di un file LNK, questo viene intercettato e neutralizzato prima ancora che il USB raggiunga una postazione di lavoro. Se la politica aziendale vieta del tutto i file di collegamento, questi vengono filtrati al chiosco e la catena di attacco viene interrotta prima ancora che possa avere inizio.

Protezione del perimetro fisico

Gli "air gap" garantiscono la massima sicurezza quando i controlli vengono applicati a livello fisico. Un chiosco USB offre alle organizzazioni:

  • Applicazione centralizzata delle politiche in tutte le strutture e i siti operativi distribuiti
  • Un'applicazione di controllo coerente che riduce la dipendenza dal giudizio individuale degli utenti
  • Visibilità operativa completa su tutte le attività relative ai supporti rimovibili
  • Documentazione pronta per la revisione contabile ai fini della conformità ai quadri normativi e di settore
  • Riduzione dell'esposizione al rischio per le postazioni di lavoro tecniche, i sistemi di sicurezza e altre risorse ad alto impatto

Ciò è particolarmente critico in contesti in cui un singolo endpoint compromesso può diffondere il problema e compromettere la continuità operativa, la sicurezza del personale o l'affidabilità della rete.

citazione dell'icona

Il controllo prima dell'inserimento non è la pratica migliore. È l'unica pratica che colma il divario.

Itay Glick
Direttore generale, OT Security Hardware

In che modo OPSWAT Secure le Secure infrastrutture critiche

Gli ambienti isolati non vengono compromessi perché sono connessi, bensì perché i supporti rimovibili sono considerati affidabili per impostazione predefinita. Di fronte a campagne sofisticate e mirate contro le infrastrutture critiche, tale presupposto predefinito rappresenta un rischio che le organizzazioni non possono più permettersi di correre. Quando i supporti rimovibili fanno parte del flusso di lavoro operativo, le soluzioni Media delle periferiche e Media rimovibili OPSWAT offrono controlli multilivello in grado di colmare questa lacuna.

MetaDefender Kiosk™: Secure Media Secure al punto di ingresso  

Per difendersi dai vettori di attacco USB, MetaDefender Kiosk funge da stazione di scansione fisica per salvaguardare le risorse aziendali. Si integra con soluzioni e tecnologie collaudate e leader del settore per ripulire i dati prima che entrino in ambienti critici. In combinazione con soluzioni come MetaDefender File Transfer™ (MFT) e MetaDefender Media , MetaDefender Kiosk ulteriori livelli di difesa che possono essere aggiunti per supportare trasferimenti di file sicuri e applicare le politiche di scansione.

MetaDefender Endpoint™: protezione pre-esecuzione e controllo dei dispositivi 

MetaDefender Endpoint rafforza la sicurezza degli endpoint e fornisce protezione per i supporti periferici e rimovibili in ambienti critici. Rileva e blocca attivamente i dispositivi di memoria rimovibili fino a quando non vengono sottoposti a una scansione approfondita e verificati come puliti, prima di concedere loro l'accesso al sistema.

La convalida Media come ulteriore livello di difesa 

OPSWAT soluzioni aggiuntive a supporto di una strategia di difesa a più livelli, volta a garantire una protezione multistrato attraverso la convalida dei supporti e l'applicazione di politiche di scansione e sanificazione.

MetaDefender Media Firewall è una soluzione hardware di facile utilizzo per proteggere i sistemi host critici dalle minacce veicolate dai supporti rimovibili. Funziona in combinazione con MetaDefender Kiosk livello fisico all'interno degli ambienti OT per garantire che nessun supporto rimovibile non sottoposto a scansione possa eludere i punti di ingresso.

MetaDefender Validation è uno strumento leggero che viene installato sugli endpoint e funge da punto di controllo per garantire che solo i file analizzati da MetaDefender Kiosk essere aperti, copiati, selezionati e consultati dall'endpoint.

Tecnologie all'avanguardia

Sia MetaDefender Kiosk MetaDefender Endpoint tecnologie collaudate e riconosciute a livello mondiale, come Metascan™ Multiscanning, che raggiungono tassi di rilevamento del malware del 99,2% grazie all’impiego di oltre 30 motori anti-malware. Inoltre, si avvalgono della tecnologia Deep CDR™ per rimuovere in modo proattivo i contenuti dannosi dai file senza comprometterne la funzionalità. Oltre a eseguire valutazioni delle vulnerabilità per identificare difetti noti del software nei supporti rimovibili e a fornire una solida protezione contro la fuga di dati sensibili, entrambe le soluzioni offrono una difesa approfondita e multistrato per le reti IT/OT contro le minacce provenienti da periferiche e supporti rimovibili.

Punti chiave per i dirigenti

APT37 non ha aggirato l'isolamento tramite air gap aggirando l'architettura di sicurezza della rete. Ha invece sfruttato le funzionalità del sistema operativo e i flussi di lavoro relativi ai supporti rimovibili, che rientrano interamente nell'ambito di controllo dell'organizzazione.

Per affrontare questa sfida, è necessario intervenire preventivamente, prima che l'esecuzione raggiunga l'endpoint, qualora i supporti rimovibili facciano parte del flusso di lavoro operativo. Nella maggior parte degli ambienti OT/ICS, è proprio così. Di conseguenza, devono essere sottoposti a una rigorosa regolamentazione, proprio come qualsiasi controllo del perimetro di rete:

  • Controllare prima dell'inserimento: nessun dispositivo dovrebbe arrivare a un sistema di produzione senza essere stato preventivamente sottoposto a screening
  • Registrazione prima del trasferimento: ogni interazione con i supporti dovrebbe generare una traccia verificabile
  • Intervenire prima dell'accesso: il rischio deve essere neutralizzato alla fonte, non individuato a posteriori

Per scoprire come OPSWAT aiutarti a neutralizzare le minacce provenienti da supporti rimovibili e periferiche prima che raggiungano il tuo ambiente critico, contatta oggi stesso un esperto.

Rimanete aggiornati con OPSWAT!

Iscriviti oggi stesso per ricevere gli ultimi aggiornamenti sull'azienda, storie, informazioni sugli eventi e altro ancora.