Nel corso dell’ultimo anno abbiamo assistito a un forte aumento delle minacce cross-domain. Questa attività si estende su più domini all’interno dell’architettura IT di un’organizzazione, tra cui identità, cloud ed endpoint. Gli attacchi lasciano impronte minime in ogni dominio, come pezzi di puzzle separati, rendendoli più difficili da rilevare.
Sebbene le intrusioni cross-domain varino in termini di complessità, si osservano sempre più spesso attacchi che sfruttano credenziali rubate per compromettere ambienti cloud e spostarsi lateralmente tra gli endpoint. Questa attività è alimentata da sofisticate tecniche di phishing e dalla proliferazione degli infostealer.
Una volta che gli avversari ottengono o rubano le credenziali, possono ottenere l’accesso diretto ad ambienti cloud mal configurati e bypassare gli endpoint pesantemente difesi. Con questo accesso, spesso utilizzano strumenti di monitoraggio e gestione remota (RMM) invece di malware, rendendo gli attacchi particolarmente difficili da rilevare e interrompere.
Uno degli avversari più abili negli attacchi cross-domain è il prolifico gruppo di eCrime Scattered Spider. Per tutto il 2023 e il 2024, Scattered Spider ha perpetrato sofisticati attacchi cross-domain all’interno di ambienti cloud mirati, spesso utilizzando spear-phishing, modifica dei criteri e accesso ai gestori di password.
Nel maggio 2024, è stata osservata una variante di Scattered Spider stabilire un punto d’appoggio su un’istanza di macchina virtuale (VM) ospitata nel cloud tramite un agente di gestione della VM del servizio cloud.
L’avversario ha compromesso le credenziali esistenti attraverso una campagna di phishing per autenticarsi al piano di controllo del cloud. Una volta entrati, hanno stabilito la persistenza.
L’attacco ha interessato tre domini operativi: e-mail, gestione del cloud e all’interno della stessa macchina virtuale. Di conseguenza, l’impronta rilevabile in ogni singolo dominio era minima e difficile da identificare con i metodi di rilevamento tradizionali signature-based.
L’identificazione di questo attacco si è basata su un’ampia intelligence sulle minacce e sulla conoscenza preliminare delle tattiche di Scattered Spider. Correlando la telemetria del piano di controllo del cloud con i rilevamenti all’interno della macchina virtuale, i threat hunters sono stati in grado di riconoscere e bloccare l’intrusione in corso.
L’avversario della Corea del Nord Famous Chollima ha rappresentato una sfida unica per i threat hunters con una campagna di attacco altamente sofisticata che si è estesa oltre i confini della tecnologia.
In questo massiccio schema di insider threat, gli attori malintenzionati hanno ottenuto posizioni a contratto o a tempo pieno utilizzando documenti d’identità falsificati o rubati per eludere i controlli sul background. I loro curricula elencavano spesso impieghi presso aziende importanti, senza lacune, facendoli apparire legittimi.
Nell’aprile del 2024, CrowdStrike ha risposto al primo di diversi incidenti in cui Famous Chollima ha preso di mira oltre 30 aziende con sede negli Stati Uniti, tra cui alcune appartenenti ai settori aerospaziale, difesa, vendita al dettaglio e tecnologia.
Sfruttando i dati di un singolo incidente, i threat hunters hanno sviluppato un piano scalabile per dare la caccia a questa minaccia insider emergente e hanno identificato oltre 30 altri clienti colpiti nel giro di due giorni.
In molti casi, l’avversario ha tentato di esfiltrare i dati e di installare strumenti RMM utilizzando le credenziali della rete aziendale per facilitare l’accesso non autorizzato. I threat hunters hanno cercato strumenti RMM abbinati a connessioni di rete sospette per scoprire ulteriori dati e identificare comportamenti sospetti.
A metà del 2024, il Dipartimento di Giustizia degli Stati Uniti (DOJ) ha incriminato diverse persone coinvolte in questo schema, che probabilmente ha permesso ai nordcoreani di raccogliere fondi per il governo della RPDC e i suoi programmi di armamento.
Contrastare le sofisticate minacce cross-domain richiede una costante consapevolezza dei cambiamenti comportamentali e operativi, rendendo essenziale la caccia guidata dall’intelligence. Per bloccare questi nuovi attacchi è necessario un approccio su più fronti che coinvolga persone, processi e tecnologia.
Si consiglia, quindi, alle organizzazioni di adottare i seguenti provvedimenti:
In un’epoca di attacchi cross-domain sempre più sofisticati, affidarsi esclusivamente a soluzioni automatizzate non è sufficiente.
Poiché queste minacce furtive operano attraverso l’identità, il cloud e gli endpoint, richiedono un mix di tecnologia avanzata, le insostituibili intuizioni dell’esperienza umana e la telemetria all’avanguardia per informare il processo decisionale proattivo.
I threat hunters e gli intelligence analiysts, che lavorano in tandem con strumenti all’avanguardia, sono essenziali per identificare, comprendere e neutralizzare questi pericoli in continua evoluzione prima che possano causare danni.