I Remote Administration Tool (Rat) legittimi possono rappresentare una seria minaccia per le reti industriali: questo è quanto hanno scoperto gli esperti di Kaspersky Lab dedicando una ricerca proprio a questo tema.
I Rat sono software legittimi installati sul 31,6% degli Ics (Sistemi d i Controllo Industriale), ma spesso passano inosservati fino a quando il team di sicurezza dell'azienda scopre che i cybercriminali hanno utilizzato proprio un Rat per installare un ransomware o un software per il mining di criptovalute, per rubare informazioni riservate o anche del denaro.
Dal report Ics Cert di Kaspersky Lab
Secondo un report pubblicato da Ics Cert di Kaspersky Lab, i Rat sono molto diffusi in tutti i settori: quasi un terzo dei computer Ics protetti dai prodotti Kaspersky Lab hanno dei Remote Administration Tool installati.
Ancora più importante è che quasi un Rat su cinque viene fornito in bundle con il software Ics secondo impostazioni predefinite. Questo rende i Rat meno visibili agli amministratori di sistema e, di conseguenza, più interessanti per i cybercriminali.
Secondo la ricerca, gli utenti malintenzionati utilizzano software Rat per:
- Ottenere l'accesso non autorizzato ad una rete presa di mira;
- Infettare la rete con un malware per condurre attività di spionaggio, sabotaggio e ottenere profitti finanziari illegali sfruttando operazioni che coinvolgono i ransomware, o l’accesso alle risorse finanziarie attraverso le reti attaccate.
La minaccia più significativa rappresentata dai Rat è la loro capacità di ottenere privilegi di rilievo nel sistema attaccato. In pratica, questo significa ottenere un controllo senza alcuna limitazione su una realtà industriale, che può, a sua volta, portare a significative perdite finanziarie, fino a condurre una vera e propria catastrofedal punto di vista strutturale.
Tali capacità sono spesso acquisite attraverso un attacco base di tipo “forza bruta”, che consiste nel tentare di indovinare una password provando tutte le possibili combinazioni di caratteri finché non viene trovata quella corretta.
La “forza bruta” è uno dei metodi più diffusi per assumere il controllo di un Rat, ma gli attaccanti possono anche trovare e sfruttare vulnerabilità all’interno del software stesso.
Consigli er ridurre il rischio di cyberattacchi che coinvolgono i Rat...
- Verificare l'utilizzo degli strumenti di applicazioni e sistemi Rat utilizzati nella rete industriale.Rimuovere tutti gli strumenti di amministrazione da remoto che non sono necessari per il processo industriale.
- Effettuare un audit e disabilitare i Rat forniti insieme al software Ics (fare riferimento alla relativa documentazione del software per istruzioni più dettagliate), purché non siano necessari per il processo industriale.
- Monitorare e registrare con attenzione gli eventi legati a ciascuna sessione di controllo da remotorichiesta dal processo industriale; l'accesso da remoto deve essere disabilitato di default e abilitato solo su richiesta e solo per periodi di tempo limitati.