Panoramica della soluzione:
- IBM® Security QRadar EDR utilizza NanoOS, studiato per essere non rilevabile e fornire un livello eccezionale di visibilità su endpoint e infrastruttura
- Traccia in modo nativo i movimenti laterali e i tentativi anomali di login
- Offre protezione nativa dagli attacchi ransomware
- Fornisce una potente interfaccia di ricerca delle minacce, che consente il tracciamento e la ricostruzione di incidenti molto complessi
L'impianto di gestione idrica utilizzava il software IBM Security QRadar EDR su tutti i server, desktop e laptop in uso per monitorare continuamente ogni risorsa e tracciare e indagare tempestivamente su potenziali violazioni della sicurezza. Utilizzando i doppi motori AI integrati nella soluzione e un'analisi comportamentale dettagliata, il cliente ha ottenuto una visibilità completa sull'infrastruttura, consentendo query in tempo reale agli endpoint e ricerche estese sia per gli indicatori di compromissione (IOC) che per gli indicatori di comportamento (IOB), insieme al mining dei dati avanzato per scoprire le minacce dormienti.
Sei mesi dopo l’implementazione, l’agent ha rilevato un’attività anomala iniziale e ha tracciato gli aggressori nel tentativo di accesso a uno specifico set di dati. Il tradizionale software antivirus e il sistema di rilevazione delle intrusioni (IDS) del cliente non hanno rilevato alcuna attività fino all'ultima fase dell'attacco. Se il cliente non avesse implementato QRadar EDR, gli aggressori sarebbero riusciti ad acquisire ed esfiltrare i dati.
Attacco alla supply chain
Il giorno della violazione iniziale, QRadar EDR ha segnalato un login sospetto da un server VPN verso un endpoint presente nel segmento di rete senza privilegi. Il team della sicurezza supponeva che l'accesso fosse dovuto al lavoro di manutenzione da parte di un fornitore di sicurezza esterno e quindi ha assegnato una bassa priorità all'incidente. Inizialmente gli aggressori sono riusciti a distribuire del malware, utilizzato principalmente per mappare il segmento di rete alla ricerca di percorsi diretti verso la rete privilegiata. Non avendo trovato tali percorsi disponibili, hanno distribuito un secondo malware in memoria per raccogliere le credenziali da riutilizzare nei successivi movimenti laterali. Con le credenziali ottenute, gli aggressori sono passati al controller di dominio e subito dopo a un file server contenente documenti interni.
Analisi dell'origine del problema
L'accesso anomalo iniziale è avvenuto al di fuori dell'orario di lavoro, da un endpoint che di solito interagisce con i server ma non con le workstation. Il canale VPN era gestito da un fornitore esterno che si occupava anche della manutenzione del server di posta e dei firewall, oltre che della VPN stessa. Data la tipologia di accesso, l’allerta è stata mantenuta attiva per poter tracciare tutte le operazioni, ma, a quel punto, la squadra di sicurezza interna ha assegnato bassa priorità all’evento, supponendo che il fornitore stesse eseguendo della manutenzione sull’infrastruttura.
Il giorno dopo, QRadar EDR ha generato un secondo avviso, che mostrava l'attività di un malware leggero utilizzato per scansionare la rete interna, subito seguito da un altro avviso che segnalava la presenza di un vettore in memoria con funzioni di key logging e raccolta di credenziali. A quel punto, la squadra di sicurezza si è concentrata su questi eventi, avviando una sessione di ricerca minacce, mentre gli aggressori sono riusciti, attraverso una serie di movimenti laterali, ad accedere a uno dei controller di dominio. Il team ha deciso di sfruttare l’invisibilità della tecnologia NanoOS per continuare a tracciare gli aggressori per il maggior tempo possibile, al fine di comprenderne il modus operandi e gli obiettivi.
Quando gli aggressori hanno tentato di raggiungere il file server contenente dati sensibili, il team ha deciso di bloccarli e di avviare il piano di eliminazione. Durante la riparazione dei vari dispositivi, gli aggressori si sono resi conto che, nonostante l'elevato livello di accesso, non riuscivano ad accedere alle informazioni che cercavano. Immaginando di essere stati smascherati, hanno distribuito un ransomware sull’intera infrastruttura per occultare le proprie tracce.
Attacco e ricostruzione
Una volta chiarite le motivazioni, l'operatore doveva comprendere l'intero attacco per rafforzare i punti deboli dell'infrastruttura. L’attacco aveva coinvolto una dozzina di dispositivi prima della fase di distribuzione del ransomware (fase 1) e, successivamente, diverse migliaia (fase 2).
Gli aggressori erano riusciti a ottenere l’accesso al provider della VPN e del server di posta, utilizzandolo come punto di ingresso verso la rete interna. Gli aggressori hanno riutilizzato le credenziali del provider per spostarsi su macchine diverse, stabilendosi infine su una workstation specifica. A quel punto, hanno sfruttato una catena di strumenti per eseguire la scansione della rete interna e identificare gli obiettivi dei movimenti laterali. Nella fase finale, hanno utilizzato il controller di dominio stesso per diffondere il ransomware su tutti i dispositivi.