Un criminale non identificato ha avuto potenzialmente accesso a informazioni sensibili

TunnelSnake: APT contro le rappresentanze diplomatiche

Gli hacker hanno colpito la Banca Centrale della Nuova Zelanda: uno dei suoi sistemi di dati è stato violato da un criminale non identificato, che ha avuto potenzialmente accesso a informazioni sensibili dal punto di vista commerciale e personale.

Di seguito, l’opinione di Kevin Reed, Acronis CISO (Chief Information Security Officer) su quanto accaduto.

Chi potrebbero essere i principali sospetti e quali tecniche pensi che abbiano usato per violare il sistema?

Non c’è modo di risalire all’autore della violazione fino al completamento dell’indagine – potrebbe essere qualsiasi cosa tra un attacco parteggiato dallo Stato o un semplice attacco automatico a un server/sistema mal configurato. Potrebbe anche essere successo che un dipendente del servizio di file sharing di terzi sia stato vittima di un attacco di phishing o di malspam che ha portato al furto di credenziali o all’installazione di un trojan, che ha fornito l’accesso ai sistemi. Tuttavia, gli enti governativi non sono noti per il pagamento di riscatti, quindi la minaccia di fuga di dati non sarà probabilmente redditizia per l’aggressore, il cui obiettivo potrebbe essere semplicemente quello di creare scompiglio.

Negli ultimi mesi si sono verificati diversi altri attacchi contro entità neozelandesi, tra cui la Borsa: che siano stati presi di mira in modo specifico da un unico autore?

È improbabile che questi recenti attacchi contro entità neozelandesi siano stati effettuati dallo stesso attore – due dei maggiori attacchi sono di natura e obiettivi troppo diversi. Il DDoS della Borsa è molto visibile, mentre il furto di informazioni in questo caso più recente vuole essere il più silenzioso possibile.

Come giudicherebbe la sicurezza complessiva delle entità con sede in Nuova Zelanda e delle banche globali in generale?

Molte organizzazioni sono ancora piuttosto conservatrici quando si tratta di protezione informatica: la maggiore complessità delle infrastrutture e la dipendenza dai sistemi moderni le rende più suscettibili agli attacchi esterni e agli errori interni causati dal fattore umano.

La Nuova Zelanda è ancora tra i primi 50 Paesi per indice di cybersecurity e ha intensificato le misure per potenziare le sue difese informatiche, partecipando alla condivisione di intelligence con altri importanti Paesi del mondo; il che, ironia della sorte, la rende un bersaglio ambito per i cyber criminali.

Quali sono le misure di recupero/indagine in questo scenario? Con quale velocità devono essere realizzate?

Il recupero da un incidente raramente richiede una tecnologia unica, richiede manuali di recupero preparati e testati, personale addestrato, monitoraggio operativo e implementazione del software.

Dopo aver bloccato qualsiasi accesso esterno, la banca dovrà rivedere i registri per determinare i danni e quindi stabilire come procedere con ulteriori indagini. Questo potrebbe richiedere alcuni giorni per una patch iniziale, e potenzialmente settimane o mesi prima che una correzione permanente sia in atto.

C’è qualcos’altro che vorreste aggiungere su questo caso?

Questo è ciò che dobbiamo aspettarci nel 2021, l’anno delle estorsioni. È probabile che continueremo a vedere obiettivi di alto valore attaccati con lo scopo di sconvolgere governi e organizzazioni importanti, o di raccogliere riscatti di alto valore da obiettivi simili.