cyber security, OT/IoT

Sicurezza dei sistemi industriali e centralizzazione dei controlli (Rif. CVE-2021-33721)

Qualche giorno fa ho avuto modo di analizzare una CVE relativa ad un sistema di gestione delle reti appositamente creato per proteggere i sistemi che compongono una rete industriale, ovvero quel complesso aggregato di sistemi connessi da un lato alle reti IP e dall’altro alle reti OT.

La CVE in questione, datata 10 agosto, notifica la possibilità di eseguire “Command Injection” ai danni del prodotto Siemens Sinec NMS. La cosa interessante è che il prodotto è stato concepito per semplificare la gestione della sicurezza dei dispositivi OT di una rete industriale con specifiche funzionalità di firewalling, asset management, patch management, ecc…

In una rete complessa e ricca di dispositivi, nel mondo IT tanto quanto nel mondo OT, è indispensabile definire procedure e regole per l’aggiornamento e la protezione dei sistemi, se la rete è particolarmente grande o complessa è poco plausibile pensare di fare tutto a manina. Adottare strumenti di gestione centralizzati è quindi del tutto naturale oltre che auspicabile.

In un contesto operativo dove è del tutto normale strutturare sistemi di gestione centralizzati va ancor di più considerato il livello di allerta nella gestione degli asset che ci semplificano la governance in quanto un problema di sicurezza su una piattaforma centralizzata potrebbe generare fastidi e incident di una certa portata.

SINEC wiki Documentation

La CVE in oggetto è un esempio perfetto: stando alla documentazione ufficiale il software è in grado di eseguire la gestione dei sistemi OT attraverso la rete (rif. documentazione Siemens: https://assets.new.siemens.com/siemens/assets/api/uuid:4fc55df6-c6da-4fbc-8112-8a910b668e23/network-management-for-more-network-security.pdf). Vista la tipologia della vulnerabilità descritta anche in una nota del produttore (https://cert-portal.siemens.com/productcert/pdf/ssa-756744.pdf) sarebbe possibile compromettere il sistema di gestione e di conseguenza interferire sull’operatività dei dispositivi stessi.

E’ molto probabile che gli utilizzatori di queste tipologie di software siano in parte dipendenti dal buon funzionamento della piattaforma, ragion per cui il business impact potrebbe essere stato classificato come elevato. Il rilevamento di una vulnerabilità con score elevato come quella riportata in questa CVE deve quindi innescare una immediata reazione di mitigation e remediation in accordo con il piano di gestione delle vulnerabilità che tutti dovremmo avere.

Nel caso specifico la nota di Siemens segnala che non ci sono azioni di mitigation salvo valutare l’applicazione di rules per limitare l’accesso al sistema. E’ però già disponibile una versione che non presenta la falla: SINEC NMS V1.0 SP2 rilasciata il 18 maggio.

La nota di rilascio della v1.0 SP2 da un altro spunto di riflessione: l’update non era classificato come security update, si trattava infatti di un rilascio che riportava nuove funzionalità e miglioramenti al software. Spesso vengono implementati piani di patch management che tendono ad escludere o non dare nessuna priorità agli update e si tende a dar seguito al patching dei sistemi quando si presenta un fix legato alla sicurezza del sistema.

In questo caso questa condotta avrebbe portato ad una involontaria esposizione ad un rischio (anche se non noto) in quanto l’installazione della SP2 avrebbe di fatto prevenuto lo sfruttamento della vulnerabilità segnalata solo tre mesi dopo.

Patch Management e Vulnerability Management sono due procedure che possono convergere ma non sarebbe sano adottare solo una delle due.

cyber security

Fenomenologia del Dark Web: la vendita di dati falsi

In relazione ad un recente e noto attacco informatico ad un ente pubblico italiano ho avuto modo, come molti professionisti e ricercatori del settore, di svolgere qualche analisi per comprende le dinamiche, imparare qualcosa di nuovo e, se possibile, migliorarsi ed aiutare altri a migliorare.

Ieri sera (11/08) ho dedicato un po’ di tempo alla lettura di alcuni canali e siti non fruibili nel di superficie e ho trovato un paio di conversazioni interessanti che qui vorrei analizzare almeno in parte.

In entrambi i casi un utente apriva una richiesta di trading manifestando interesse per i dati potenzialmente sottratti durante il noto attacco. Le conversazioni che ho analizzato iniziano a partire dal 3 agosto e gli scambi sono ancora in corso. Il modello è abbastanza tipico: qualcuno chiede, qualcuno risponde e vengono scambiati dei dati parziali a dimostrazione dell’effettivo possesso delle informazioni.

Ho controllato qualche set di dati tutt’ora disponibili su piattaforme di libero accesso (se si ha il link ovviamente) come Pastebin al fine di verificare la potenziale autenticità delle informazioni. Mi sono limitato ad alcuni controlli semplici che qui espongo.

Profili social

Buona parte dei nominativi ha una o più corrispondenze con profili social sulle principali piattaforme. Ho concentrato alcuni check su LinkedIn per ipotizzare una verosimile età anagrafica e un’area geografica di riferimento.

Codice fiscale

Con il semplice calcolo “inverso” del codice fiscale esposto è possibile verificare banalmente il nome, data e luogo di nascita. I codici fiscali analizzati avevano effettivamente tutti delle corrispondenze da cui si deduce una possibile autenticità o l’utilizzo di un algoritmo per la generazione dei dati ben fatto (non è cosa difficile).

Mobile

L’estratto dei dati riportava anche un riferimento mobile sul quale è possibile eseguire una semplice ricerca a livello di presenza su piattaforme come WhatsApp e Telegram. Molti profili (non tutti) risultano presenti ed i numeri sono effettivamente reali, tutta da dimostrare la corrispondenza con il nominativo immediatamente verificabile sono in pochissimi casi.

Google è tuo “amico”

Ho incrociato i risultati con qualche ricerca a livello web con qualche query strutturata e ne emerge che moltissimi dei dati riportati sono di fatto pubblici, in particolare i numeri di telefono.

Una delle conversazioni su RaidF.

Sommando tutte le informazioni è lecito pensare che questi data set siano stato costruiti ad arte con azioni di scraping, fenomeno che trovo estremamente interessante e da approfondire. Da un lato potrebbe essere il banale tentativo di truffare il truffatore vendendo un falso DB, ma è anche un interessante segnale di “rumore” che può mettere in allarme la vittima in una situazione complicata come quella del ricatto.

Personalmente questo modello mi incuriosisce molto e sarebbe interessante misurare quanti di questi falsi dati vengono scambiati. Interessante anche la facilità con cui è possibile costruire un falso DB verosimile.

In ogni caso questo tipo di scambi è bene monitorarli e soprattutto verificarli (mi sono stati segnalati fior di servizi giornalistici non proprio accurati) anche per comprendere come si è evoluto l’attacco. E’ un’analisi che aiuta a definire nuove strategie di difesa con l’obiettivo di ridurre il rischio e, dovendo comunque fare i conti con l’eventualità dell’attacco, imparare a gestirlo al meglio.