Kaspersky lancia l’allarme: un gruppo APT utilizza la backdoor ShadowPad e la vulnerabilità di MS Exchange per attaccare le aziende attraverso i sistemi di building automation.

Sistemi di building automation

A metà ottobre 2021, Kaspersky ICS CERT ha scoperto un threat actor di lingua cinese, precedentemente sconosciuto, che prende di mira organizzazioni di telecomunicazioni, produzione e trasporto in diversi Paesi asiatici. Durante gli attacchi iniziali, il gruppo ha sfruttato la vulnerabilità di MS Exchange per distribuire il malware ShadowPad e si è infiltrato nei sistemi di building automation di una delle vittime.

I sistemi di building automation (sistemi di automazione degli edifici) collegano tutte le funzioni all’interno dell’edificio, dall’elettricità al riscaldamento, dagli incendi alla sicurezza, ed è gestito da un unico centro di controllo. Una volta compromesso, tutti i processi all’interno dell’organizzazione sono a rischio, compresi quelli relativi alla sicurezza delle informazioni.

Gli esperti di Kaspersky ICS CERT hanno osservato attacchi a organizzazioni in Pakistan, Afghanistan e Malesia nel settore industriale e delle telecomunicazioni. Gli attacchi ai sistemi di building automation presentavano un insieme unico di tattiche, tecniche e procedure (TTP), che hanno portato gli esperti a credere che fossero gestiti dallo stesso gruppo di lingua cinese. La loro attenzione è stata catturata in particolare dall’uso di computer ingegneristici nei sistemi di automazione degli edifici, appartenenti alle infrastrutture delle aziende, come punto di infiltrazione, caratteristica insolita per i gruppi APT. Prendendo il controllo di questi sistemi, l’attaccante può raggiungerne altri ancora più sensibili all’interno dell’organizzazione attaccata.

Secondo quanto emerso dalle indagini, lo strumento principale del gruppo APT è la backdoor ShadowPad. Kaspersky ha riscontrato l’utilizzo di questo malware da parte di vari operatori APT di lingua cinese. Durante gli attacchi degli attori osservati, la backdoor ShadowPad è stata scaricata sui computer presi di mira sotto le sembianze di un software legittimo. In molti casi, il gruppo ha sfruttato una vulnerabilità nota in MS Exchange e ha inserito i comandi manualmente, il che indica la natura altamente mirata delle loro campagne.

“I sistemi di building automation sono obiettivi insoliti per gli advanced threat actor. Tuttavia, questi sistemi possono essere una fonte preziosa di informazioni altamente riservate e possono fornire agli attaccanti una backdoor per altre aree più protette delle infrastrutture. Poiché questi attacchi si sviluppano con estrema rapidità, devono essere individuati e mitigati nelle fasi iniziali. Pertanto, il nostro consiglio è di monitorare costantemente i sistemi indicati, soprattutto nei settori critici”, ha commentato Kirill Kruglov, security expert del Kaspersky ICS CERT.

Per proteggere i computer OT da varie minacce, gli esperti di Kaspersky consigliano di:

  • Aggiornare regolarmente i sistemi operativi e tutti i software applicativi che fanno parte della rete aziendale. Applicare le correzioni e le patch di sicurezza alle apparecchiature di rete OT non appena disponibili.
  • Condurre regolari controlli di sicurezza dei sistemi OT per identificare ed eliminare eventuali vulnerabilità.
  • Usare soluzioni di monitoraggio, analisi e rilevamento del traffico di rete OT per una migliore protezione dagli attacchi che potenzialmente minacciano i sistemi OT e le principali risorse aziendali.
  • Fornire una formazione dedicata alla sicurezza OT ai team di sicurezza IT e agli ingegneri OT. Questo è fondamentale per migliorare la risposta a tecniche dannose nuove e avanzate.
  • Fornire ai team di sicurezza responsabili della protezione dei sistemi di controllo industriale informazioni aggiornate sulle minacce.
  • Usare soluzioni di sicurezza per endpoint e reti OT per garantire una protezione completa di tutti i sistemi critici.
  • Proteggere l’infrastruttura IT.