CSIRT, nuove minacce collegate alla guerra in Ucraina

CSIRT, nuove minacce collegate alla guerra in Ucraina

Il fronte della cybersicurezza resta estremamente caldo in virtù del moltiplicarsi di insidie direttamente correlate alla guerra tra Russia e Ucraina.
Il fronte della cybersicurezza resta estremamente caldo in virtù del moltiplicarsi di insidie direttamente correlate alla guerra tra Russia e Ucraina.

Dal Computer Security Incident Response Team dell’Agenzia per la Cybersicurezza Nazionale, giunge l’allarme circa nuovi rischi per la sicurezza che provengono dall’Ucraina e che sono inerenti nuovi tipi di malware immessi in Rete proprio per colpire il Paese sotto assedio.

Sono tre, nello specifico, le minacce attualmente attenzionate dall’Agenzia:

  • IsaacWiper, malware di tipo “wiper”;
  • HermeticWizard, malware il cui compito è distribuire i “wiper” su una rete locale tramite WMI e SMB;
  • HermeticRansom, ransomware (scritto nel linguaggio Go).

Il consiglio all’Italia, ancora una volta, è quello di alzare notevolmente il tasso di attenzione su questo fronte in virtù dell’escalation che anche sul fronte della cybersicurezza sta accompagnando le minacce belliche riversatesi sull’Ucraina: “si raccomanda di implementare gli indicatori di compromissione disponibili in allegato e di elevare il livello di attenzione adottando in via prioritaria“.

Prevenire è fondamentale

CybergON, business unit di Elmec Informatica, ha nel frattempo formalizzato quattro consigli strettamente correlati agli allarmi dello CSIRT, sottolineando una volta di più quanto la sicurezza informatica sia centrale in questa fase e nessuna azienda possa sottovalutare l’impatto di eventuali attacchi da Est:

  1. Innalzare il livello di priorità nel monitoraggio di eventi che coinvolgano sistemi presenti in Ucraina e/o Russia;
  2. Prestare attenzione a eventi che coinvolgono IP pubblici indicati nelle [liste del CERT] e in generale da IP pubblici assegnati a Russia o Ucraina;
  3. Monitorare tutti gli accessi a piattaforme sensibili, come Office 365 e Azure, che provengono dai paesi a rischio;
  4. Mantenere aggiornati gli Indicator Of Compromise (IOC) identificati a livello internazionale e consigliati dal CERT Europeo sugli strumenti di detection.

Infine“, continua il monito CybergON, “è importante adottare pratiche di patching dei tool con vulnerabilità note e innalzare il livello di consapevolezza interno dei rischi legati; ad esempio, le email di phishing, contribuiranno a diminuire il rischio e la superficie di attacco“. Il malware sviluppato per l’Ucraina può infatti disseminare danni in tutto il mondo e qualsiasi azienda potrebbe restarne coinvolta: il phishing sarà il veicolo principale di trasmissione e l’attenzione deve essere alta fin da subito al fine di adottare le giuste misure contenitive e preventive che possano difendere il proprio perimetro dai malintenzionati impegnati sul campo.

Fonte: CSIRT
Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 3 mar 2022
Link copiato negli appunti