AI Hacking - Come gli hacker usano l'intelligenza artificiale nei cyberattacchi

Leggi ora
Per le traduzioni dei siti utilizziamo l'intelligenza artificiale e, sebbene ci sforziamo di essere accurati, non sempre le traduzioni sono precise al 100%. La vostra comprensione è apprezzata.

Come gli attori delle minacce accedono ai dati sensibili in modi inaspettati

da Vinh Lam, Responsabile tecnico senior del programma
Condividi questo post

Mentre le sofisticate tecniche di crittografia e steganografia sono ampiamente utilizzate dagli aggressori per nascondere il codice maligno, molti impiegano invece metodi sorprendentemente semplici ma straordinariamente efficaci per raggiungere i loro obiettivi. In questa esplorazione, esamineremo alcuni casi intriganti che evidenziano la creatività e l'ingegno dietro queste tecniche apparentemente semplici.

Perdite non intenzionali

Le minacce alla sicurezza dei dati non sono sempre esterne; a volte si annidano all'interno dei nostri sistemi. Le fughe di dati non intenzionali, spesso dovute a errori umani o a sviste, rappresentano un rischio significativo per organizzazioni e individui. 

Revisione

Gli utenti possono condividere inavvertitamente informazioni sensibili quando condividono file con più versioni in servizi di archiviazione cloud come OneDrive. Anche se eliminano le informazioni sensibili dall'ultima versione, le revisioni precedenti potrebbero ancora contenerle. I destinatari che possono accedere ai file attraverso i link di condivisione possono potenzialmente visualizzare tutte le versioni, comprese quelle problematiche. La seguente schermata di Microsoft Word mostra il risultato di un file MS Word condiviso che includeva tutte le revisioni di cui il proprietario non era a conoscenza.

Schermata di Microsoft Word con il testo "Rimosso l'SSN".

Lo stesso concetto può essere visto in Git. Il tentativo di sovrascrivere il commit senza cancellarlo correttamente dalla cronologia può rendere i dati accessibili a chiunque. 

Schermata che mostra una differenza di controllo di versione in TortoiseGitMerge con una modifica del file di configurazione JSON, in cui è stato aggiunto un valore di password.

Un altro caso simile può verificarsi con i livelli di container. I dati segreti o sensibili possono essere inavvertitamente memorizzati nei livelli del contenitore. Anche se vengono effettuati aggiornamenti per rimuovere questi dati, i vecchi livelli possono ancora contenerli, esponendoli potenzialmente quando si ispezionano le immagini dei contenitori. Si veda l'esempio seguente: 

Per prima cosa, creiamo una nuova immagine del contenitore, "with-secret", che contiene un file di codice sorgente con un segreto: 

Schermata di un comando Dockerfile per copiare un file main.cpp contenente le chiavi segrete in un'immagine Alpine Docker

Da questa nuova immagine, cerchiamo di sovrascriverla con un nuovo file:

Schermata di una direttiva Dockerfile per copiare un file main.cpp sanificato da un'immagine Docker protetta

Tuttavia, se si ispezionano le immagini, si vedrà ancora il vecchio main.cpp nel livello 2. L'esportazione .tar contiene entrambi i file, il che significa che il segreto contenuto nel file originale è ancora accessibile e trapelato.

File originale 
Schermata che mostra un file sorgente C++ di 1KB chiamato 'main.cpp' in una directory, evidenziando le dimensioni del file e la data di modifica
File copiato 

Dati collegati e riferimenti esterni

In alcuni casi, l'utente può inserire dati da fonti esterne, come fogli di calcolo Excel o database, in un documento Word utilizzando oggetti collegati o riferimenti esterni. Tuttavia, potrebbe non rendersi conto che le modifiche apportate alla fonte di dati originale possono aggiornare automaticamente le informazioni nel documento Word, causando incongruenze o divulgazioni indesiderate se i dati esterni vengono modificati senza la dovuta autorizzazione. 

Schermata che mostra un foglio di calcolo con una singola colonna che elenca i nomi
L'utente utilizza contenuti collegati in Word da Excel
Schermata che mostra un foglio di calcolo con due colonne etichettate "Nome" e "Stipendio".
L'utente modifica il file Excel senza rendersi conto che anche il file Word viene aggiornato. 

Immagini ritagliate in Microsoft Office 

Sebbene sia apparentemente comodo per gli utenti "tagliare" rapidamente le immagini in Microsoft Word, questa funzione non rimuove veramente il contenuto. L'immagine ritagliata può ancora conservare informazioni nascoste o sensibili, suscettibili di potenziale ricostruzione o recupero. 

foglio in cui un elenco a colonna singola di nomi di dipendenti si espande in una tabella dettagliata che include colonne aggiuntive per "data di nascita" e "ID".

Metadati dei file 

I metadati dei file, come i nomi delle aziende o le posizioni GPS, possono contenere informazioni sensibili di cui gli utenti potrebbero non essere a conoscenza. Questi metadati possono inavvertitamente rivelare dettagli sull'origine o sulla posizione del documento, compromettendo potenzialmente la riservatezza o la privacy.

Perdite intenzionali

Le violazioni intenzionali sono eseguite deliberatamente per sfruttare le vulnerabilità e compromettere le informazioni sensibili a fini personali o nefasti. 

Visualizzazione

Nascondere i dati oltre i margini di una pagina

Nello scenario seguente, l'attaccante cerca di nascondere i dati lontano dalle prime colonne. A meno che gli utenti non effettuino uno zoom abbastanza ampio, non c'è modo di vedere quei dati.

Schermata che mostra un foglio di calcolo vuoto con un messaggio relativo ai dati al di fuori dell'area visibile

ZeroFont

Il termine "ZeroFont" deriva dalla tecnica di utilizzare caratteri minuscoli e invisibili (spesso impostati a zero) per nascondere URL o contenuti dannosi all'interno del corpo dell'e-mail. Questi attacchi sfruttano il fatto che molti filtri di sicurezza delle e-mail analizzano principalmente il contenuto visibile di un'e-mail per rilevare tentativi di phishing o link dannosi. Utilizzando le tecniche ZeroFont, gli aggressori possono eludere il rilevamento, aumentando le probabilità di successo degli attacchi di phishing.

Schermata che mostra il codice HTML con un elemento span nascosto contenente un numero di previdenza sociale reso invisibile.

Stesso testo e stesso colore di sfondo

In questo metodo, il testo viene formattato con uno specifico colore di carattere che corrisponde al colore dello sfondo del documento, rendendo il testo invisibile a occhio nudo. Il concetto si basa sullo sfruttamento dell'incapacità dell'osservatore di distinguere il testo dallo sfondo a causa dell'identica colorazione.

Manipolazione della struttura dei file 

Visualizzazione delle immagini e stampa delle immagini

<</Type/XObject/Subtype/Image/Width 1100/Height 733/ColorSpace/DeviceRGB/BitsPerComponent 8/Filter/DCTDecode/Interpolate true/Length 160490/Alternates[<</Image 14 0 R/DefaultForPrinting true>>]>>

Il PDF mostrato sopra contiene due immagini distinte. La seconda immagine è indicata da un tag alternativo che la specifica come predefinita per la stampa. Di conseguenza, se nella seconda immagine sono nascoste informazioni sensibili, queste possono essere facilmente trasmesse a un destinatario esterno e accessibili semplicemente selezionando l'opzione di stampa. Abbiamo già affrontato questo scenario in un post sul blog.

Dati nascosti in un oggetto Opzione che non vengono visualizzati nell'applicazione Reader 

Utilizzo % in PDF come esempio, questo simbolo viene utilizzato come commento in un file PDF in modalità testo, gli aggressori possono scrivere qualsiasi cosa senza compromettere l'usabilità del file quando viene aperto con Adobe Reader.

Schermata di un editor di testo che visualizza la struttura di un file PDF, mostrando l'intestazione del PDF, il catalogo, i contorni e gli oggetti delle pagine.
Banner grafico per "AAA Food Handler Prevention Training", con logo tripla A stilizzato in verde su uno sfondo dinamico e astratto.

Cosa fare per ridurre al minimo il rischio

Soluzioni robuste

Utilizzare le soluzioni di prevenzione della perdita di dati (DLP) per monitorare e prevenire la trasmissione non autorizzata di informazioni sensibili, all'interno della rete dell'organizzazione e da fonti esterne.

Utilizzate le soluzioni di disattivazione e ricostruzione dei contenuti (CDR) per prevenire gli oggetti non approvati nascosti nel file.

Implementare un approccio a più livelli alla sicurezza dei dati, compresi firewall, sistemi di rilevamento/prevenzione delle intrusioni, software antivirus e strumenti di crittografia per salvaguardare le informazioni sensibili a vari livelli.

Implementare i controlli di accesso e i meccanismi di autenticazione per garantire che solo le persone autorizzate possano accedere ai dati sensibili e rivedere e aggiornare regolarmente le autorizzazioni degli utenti, se necessario.

Impiegate misure di sicurezza degli endpoint per proteggere i dispositivi e gli endpoint da malware, ransomware e altre minacce informatiche.

Audit e valutazioni regolari 

Condurre regolarmente audit di sicurezza e valutazioni del rischio per identificare le vulnerabilità, valutare le misure di sicurezza esistenti e implementare i miglioramenti necessari.

Eseguire test di penetrazione e scansioni di vulnerabilità per identificare e risolvere in modo proattivo i punti deboli dell'infrastruttura e dei sistemi dell'organizzazione.

Monitorare e analizzare il traffico di rete, i registri di sistema e l'attività degli utenti alla ricerca di segnali di comportamento anomalo o di potenziali incidenti di sicurezza.

Formazione e sensibilizzazione 

Implementare programmi di formazione completi per istruire i dipendenti sulle migliori pratiche di sicurezza dei dati, tra cui riconoscere i tentativi di phishing, gestire le informazioni sensibili e rispettare le politiche aziendali.

Sensibilizzare l'opinione pubblica sull'importanza della protezione dei dati e sulle potenziali conseguenze delle fughe di dati, promuovendo una cultura di consapevolezza della cybersecurity in tutta l'organizzazione.

Fornire aggiornamenti e promemoria regolari sulle minacce emergenti alla sicurezza informatica e sulle misure preventive.

Difesa in profondità con la piattaforma OPSWAT MetaDefender

Diagramma della piattaforma OPSWAT MetaDefender  che mostra soluzioni di cybersecurity complete e connessioni ad ambienti cloud, on-premise e air-gapped

La piattaformaOPSWAT MetaDefender fornisce una protezione a più livelli contro le minacce basate sui file. OPSWAT MetaDefender combatte la costante evoluzione di nuovi tipi di attacco con le seguenti tecnologie: 

Multiscanning

Rilevamento di centinaia di minacce note e sconosciute con oltre 30 motori antivirus leader del settore.

Deep CDR

Garantire che ogni file sospetto venga sanificato in modo sicuro e rigenerare contenuti sicuri da usare.

Proactive DLP

Prevenire le violazioni dei dati eliminando le informazioni sensibili.

Adaptive Sandbox

Prevenire le violazioni dei dati eliminando le informazioni sensibili.

Questo approccio ecosistemico protegge i vostri dati e sistemi più sensibili anche da vettori di attacco non convenzionali. Per maggiori informazioni, parlate con i nostri esperti di cybersecurity.

Rimanete aggiornati con OPSWAT!

Iscriviti oggi stesso per ricevere gli ultimi aggiornamenti sull'azienda, storie, informazioni sugli eventi e altro ancora.