-
I nuovi dati di threat intelligence degli F5 Labs mostrano come la maggior parte degli attacchi informatici contro l’Europa venga sferrata dall’interno dei sui confini e non da nazioni estere
-
Gli indirizzi IP incriminati sono basati in Olanda, seguita da Stati Uniti, Cina, Russia e Francia
-
Gli F5 Labs hanno identificato le principali reti e ISP colpiti, nonché i target più importanti per gli aggressori, analizzando un periodo che va dal primo dicembre 2018 al primo marzo 2019
La maggior parte degli attacchi cyber in Europa proviene dall’interno della stessa area geografica. È questo quanto rivelato oggi dagli F5 Lab1, i laboratori di intelligence sulle minacce di F5 Networks (NASDAQ: FFIV), che hanno analizzato il traffico destinato agli indirizzi IP europei dal primo dicembre 2018 al primo marzo 2019, confrontando le tendenze rispetto a Stati Uniti, Canada e Australia.
I Paesi da cui provengono gli attacchi
I sistemi europei sono presi di mira da indirizzi IP basati in tutto il mondo. Studiando una mappa di calore globale, F5 Labs ha scoperto però che i dati sui Paesi dai quali avevano avuto origine gli attacchi contro l’Europa erano maggiormente simili a quelli di Australia e Canada, rispetto agli Stati Uniti (che oggi ricevono molti meno attacchi provenienti da IP europei rispetto all’Europa stessa).
L’Olanda è il principale Paese da cui provenivano gli attacchi; nella top 10 sono presenti anche Stati Uniti, Cina, Russia, Francia, Iran, Vietnam, Canada, India e Indonesia. In particolare, risulta che l’Olanda abbia lanciato 1,5 volte più attacchi contro i sistemi europei rispetto a Stati Uniti e Cina, e sei volte più dell’Indonesia.
Le reti (ASN) e gli ISP al centro degli attacchi
La rete di HostPalace Web Solutions basata in Olanda (ASN 133229) ha lanciato il maggior numero di attacchi, seguita da Online SAS in Francia (ASN 12876). Al terzo posto NForce Entertainment (ASN 43350), attacchi anche in questo caso partiti dall’Olanda. Le tre aziende sono tutte provider di servizi di hosting web le cui reti compaiono regolarmente nelle lista degli F5 Labs dei top threat actor networks5
Il 72% degli ASN registrati1 sono provider di servizi Internet; il 28% sono fornitori di servizi di hosting web.
Nella sua analisi, gli F5 Labs hanno identificato anche i primi 50 indirizzi IP che hanno attaccato gli obiettivi europei2, invitando le organizzazioni a controllare i log di rete per le connessioni che provengono da questi indirizzi IP. Allo stesso modo, chi possiede una rete dovrebbe ispezionare i propri indirizzi IP per identificare eventuali abusi.
Le principali porte prese di mira
Analizzando le porte che hanno subito attacchi4, gli F5 Labs sono stati in grado di capire quali fossero le tipologie di sistemi maggiormente presi di mira. In Europa a subire più attacchi è stata la porta 5060, utilizzata dal servizio SIP (Session Initiation Protocol) per la connettività Voice over IP (VoIP) ai telefoni e ai sistemi di videoconferenza.
Questa porta è coinvolta in modo costante e aggressivo ogni volta che il traffico di attacco viene indirizzato in modo specifico contro un luogo e un evento di portata mondiale, come avvenuto ad esempio nel caso dei summit di Trump con Kim Jung Un6 o Vladimir Putin7. Al secondo posto troviamo la porta 445 di Microsoft Server Message Block (SMB) seguita dalla porta 2222, che viene comunemente utilizzata come porta Secure Shell (SSH) non standard.
Come proteggersi
In base ai risultati di questa analisi, F5 consiglia alle organizzazioni di eseguire continuamente scansioni di vulnerabilità esterne per scoprire quali sistemi sono esposti pubblicamente e su quali porte specifiche.
A qualsiasi sistema esposto pubblicamente rispetto alle porte indicate come principali target dovrebbe essere assegnata la priorità, sia rispetto alla possibilità di essere disattivato dal firewall (come la porta Microsoft Samba 445 o le porte SQL 3306 e 1433) sia per la gestione delle vulnerabilità. Inoltre, le applicazioni Web che accettano il traffico sulla porta 80 dovrebbero essere protette con web application firewall, essere continuamente sottoposte a scansione delle vulnerabilità delle applicazioni Web e ottenere la priorità nella gestione delle vulnerabilità che comprende, ma non si limita, il bug fixing e il patching.
Gli F5 Labs hanno notato che molti degli attacchi alle porte che supportano i servizi di accesso come SSH sono del tipo “brute force” 8, quindi qualsiasi pagina di login pubblica dovrebbe disporre di una protezione adeguata contro questa tipologia di minaccia.
“Gli amministratori di rete e gli ingegneri della sicurezza dovrebbero esaminare i log di rete per individuare possibili connessioni agli IP più aggressivi che abbiamo identificato”, spiega Sara Boddy, Threat Research Director di F5 Labs. “Nel caso si subisca un attacco proveniente da uno di questi indirizzi IP, bisogna inviare subito una denuncia di abuso ai proprietari degli ASN e ISP, in modo che, come si spera, spengano il sistema e blocchino l’attacco”.
“Bloccare un IP può essere complicato, se si ha delle blocklist IP di grandi dimensioni, o se si rischia di bloccare indirizzi IP all’interno degli ISP che offrono servizi Internet a utenti che potrebbero essere anche clienti. In molti casi è probabile che il sistema da cui proviene l’attacco sia un dispositivo IoT infetto e l’utente/cliente e non sappia nemmeno di essere stato infettato”.
“Bloccare il traffico di intere ASN o ISP può risultare altrettanto problematico, perché bloccare l’intera rete impedirebbe a chi la utilizza di fare affari con la vostra azienda. A meno che non si tratti di un ISP che risiede in un Paese nel quale la vostra azienda non opera; in questo caso, il blocco della geolocalizzazione a livello di Paese può rappresentare un modo efficace per eliminare una grande quantità di traffico di attacco e salvare i sistemi dall’elaborazione non necessaria. Per questo motivo, è sempre preferibile interrompere il traffico basandosi sul modello di attacco rispetto alle caratteristiche della vostra rete e agli web application firewall.”
###
1Gli F5 Labs, in collaborazione con il partner di threat intelligence Baffin Bay Networks hanno analizzato il panorama degli attacchi globali per comprendere meglio quali fossero le minacce, regione per regione, e capire dove c’erano somiglianze negli attacchi e nelle porte prese di mira e che cosa fosse unico. La serie di ricerche condotte dai Labs ha esaminato gli attacchi durante lo stesso periodo di 90 giorni in Europa, Stati Uniti, Canada e Australia.
2I principali ASN da cui provenivano gli attacchi in ordine decrescenze di importanza
ASN | ASN Organization | Country | Industry |
133229 | HostPalace Web Solution PVT LTD | Netherlands | Hosting |
12876 | Online S.a.s. | France | Hosting |
43350 | NForce Entertainment B.V. | Netherlands | ISP |
16276 | OVH SAS | France | Hosting |
36352 | ColoCrossing | United States | ISP |
4134 | Chinanet | China | ISP |
50113 | MediaServicePlus LLC | Russia | ISP |
56005 | Henan Telcom Union Technology Co., LTD | China | Hosting |
45899 | VNPT Corp | Vietnam | ISP |
17974 | PT Telekomunikasi Indonesia | Indonesia | ISP |
4837 | CNCGROUP China169 Backbone | China | ISP |
44244 | Iran Cell Service and Communication Company | Iran | ISP |
3462 | Data Communication Business Group | Taiwan | ISP |
7552 | Viettel Corporation | Vietnam | ISP |
197207 | Mobile Communication Company of Iran PLC | Iran | ISP |
58271 | FOP Gubina Lubov Petrivna | Ukraine | Hosting |
8048 | CANTV Servicios | Venuzuela | ISP |
4766 | Korea Telecom | South Korea | ISP |
12880 | Information Technology Company (ITC) | Iran | ISP |
18403 | The Corporation for Financing & Promoting Tech… | Vietnam | ISP |
6739 | Vodafone Ono, S.A. | Spain | ISP |
45090 | Shenzhen Tencent Computer Systems Company Limited | China | ISP |
9121 | Turk Telekom | Turkey | ISP |
206792 | IP Khnykin Vitaliy Yakovlevich | Russia | ISP |
23650 | CHINANET jiangsu province backbone | China | ISP |
9829 | National Internet Backbone | India | ISP |
31549 | Aria Shatel Company Ltd | Iran | ISP |
8151 | Uninet S.A. de C.V. | Mexico | ISP |
49877 | RM Engineering LLC | Russia | Hosting |
12389 | PJSC Rostelecom | Russia | ISP |
9299 | Philippine Long Distance Telephone Company | Philippines | ISP |
4812 | China Telecom (Group) | China | ISP |
4808 | China Unicom Beijing Province Network | China | ISP |
8452 | TE Data | Norway | ISP |
16125 | UAB Cherry Servers | Lithuania | Hosting |
29073 | Quasi Networks LTD. | Netherlands | Hosting |
60999 | Libatech SAL | Lebanon | ISP |
31034 | Aruba S.p.A. | Italy | Hosting |
9498 | BHARTI Airtel Ltd. | India | ISP |
7922 | Comcast Cable Communications, LLC | United States | ISP |
44050 | Petersburg Internet Network ltd. | Russia | ISP |
60781 | LeaseWeb Netherlands B.V. | Netherlands | Hosting |
42590 | Telemost LLC | Ukraine | Hosting |
393406 | Digital Ocean, Inc. | United States | Hosting |
43754 | Asiatech Data Transfer Inc PLC | Iran | Hosting |
23969 | TOT Public Company Limited | Thailand | ISP |
18881 | TELEFÔNICA BRASIL S.A | Brazil | ISP |
16509 | Amazon.com, Inc. | United States | Hosting |
55577 | Atria Convergence Technologies pvt ltd | India | ISP |
4230 | CLARO S.A. | Brazil | ISP |
3I principali 50 indirizzi IP che hanno ataccato gli obiettivi in Europa dal primo dicembre 2018 al 1 marzo 2019
Source IP | ASN Organization | ASN | ISP | Country |
23.249.175.100 | ColoCrossing | 36352 | Net3 | United States |
42.51.231.67 | Henan Telcom Union Technology Co., LTD | 56005 | CNISP-Union Technology (Beijing) Co. | China |
194.63.142.249 | MediaServicePlus LLC | 50113 | MediaServicePlus LLC | Russia |
37.49.231.160 | HostPalace Web Solution PVT LTD | 133229 | Estro Web Services Private Limited | Netherlands |
37.49.231.132 | HostPalace Web Solution PVT LTD | 133229 | Estro Web Services Private Limited | Netherlands |
62.210.84.142 | Online S.a.s. | 12876 | Free SAS | France |
185.53.88.46 | Vitox Telecom | 209299 | Estonia | |
185.254.122.17 | UGB Hosting OU | 206485 | Russia | |
37.49.231.188 | HostPalace Web Solution PVT LTD | 133229 | Estro Web Services Private Limited | Netherlands |
167.114.1.144 | OVH SAS | 16276 | OVH Hosting | Canada |
185.40.4.42 | MediaServicePlus LLC | 50113 | MediaServicePlus LLC | Russia |
62.210.83.56 | Online S.a.s. | 12876 | Free SAS | France |
167.114.208.173 | OVH SAS | 16276 | OVH Hosting | Canada |
37.49.231.187 | HostPalace Web Solution PVT LTD | 133229 | Estro Web Services Private Limited | Netherlands |
62.210.86.106 | Online S.a.s. | 12876 | Free SAS | France |
62.210.86.117 | Online S.a.s. | 12876 | Free SAS | France |
62.210.88.58 | Online S.a.s. | 12876 | Free SAS | France |
62.210.83.104 | Online S.a.s. | 12876 | Free SAS | France |
37.49.231.236 | HostPalace Web Solution PVT LTD | 133229 | Estro Web Services Private Limited | Netherlands |
37.49.231.122 | HostPalace Web Solution PVT LTD | 133229 | Estro Web Services Private Limited | Netherlands |
62.210.83.136 | Online S.a.s. | 12876 | Free SAS | France |
176.119.7.170 | FOP Gubina Lubov Petrivna | 58271 | FOP Gubina Lubov Petrivna | Ukraine |
216.170.120.176 | ColoCrossing | 36352 | Net3 | United States |
185.107.83.129 | NForce Entertainment B.V. | 43350 | NFOrce Entertainment B.V. | Netherlands |
185.107.80.62 | NForce Entertainment B.V. | 43350 | NFOrce Entertainment B.V. | Netherlands |
185.107.80.153 | NForce Entertainment B.V. | 43350 | NFOrce Entertainment B.V. | Netherlands |
46.166.142.35 | NForce Entertainment B.V. | 43350 | NFOrce Entertainment B.V. | Netherlands |
192.227.220.213 | ColoCrossing | 36352 | ColoCrossing | United States |
46.166.187.179 | NForce Entertainment B.V. | 43350 | NFOrce Entertainment B.V. | Netherlands |
185.107.80.31 | NForce Entertainment B.V. | 43350 | NFOrce Entertainment B.V. | Netherlands |
46.166.187.2 | NForce Entertainment B.V. | 43350 | NFOrce Entertainment B.V. | Netherlands |
210.124.164.133 | Korea Telecom | 4766 | LG DACOM Corporation | Republic of Korea |
46.166.139.6 | NForce Entertainment B.V. | 43350 | NFOrce Entertainment B.V. | Netherlands |
167.114.174.232 | OVH SAS | 16276 | OVH Hosting | Canada |
46.166.187.4 | NForce Entertainment B.V. | 43350 | NFOrce Entertainment B.V. | Netherlands |
185.53.88.71 | Vitox Telecom | 209299 | Estonia | |
62.210.84.176 | Online S.a.s. | 12876 | Free SAS | France |
46.166.148.3 | NForce Entertainment B.V. | 43350 | NFOrce Entertainment B.V. | Netherlands |
149.56.45.214 | OVH SAS | 16276 | OVH Hosting | Canada |
62.210.86.103 | Online S.a.s. | 12876 | Free SAS | France |
37.49.231.77 | HostPalace Web Solution PVT LTD | 133229 | Estro Web Services Private Limited | Netherlands |
46.166.142.27 | NForce Entertainment B.V. | 43350 | NFOrce Entertainment B.V. | Netherlands |
46.166.187.177 | NForce Entertainment B.V. | 43350 | NFOrce Entertainment B.V. | Netherlands |
137.74.180.145 | OVH SAS | 16276 | OVH SAS | France |
178.215.173.22 | Telemost LLC | 42590 | Telemost LLC | Ukraine |
37.49.231.159 | HostPalace Web Solution PVT LTD | 133229 | Estro Web Services Private Limited | Netherlands |
62.210.142.89 | Online S.a.s. | 12876 | Free SAS | France |
62.210.84.136 | Online S.a.s. | 12876 | Free SAS | France |
46.166.151.117 | NForce Entertainment B.V. | 43350 | NFOrce Entertainment B.V. | Netherlands |
62.210.84.153 | Online S.a.s. | 12876 | Free SAS | France |
4Le principali 30 porte e servizi 20 attaccati
5https://www.f5.com/labs/search._hunt_for_IoT
8Per un elenco delle 100 credential pairs utilizzate negli attacchi di brute force SSH, potete consultare the Hunt for IoT Volume 5.
F5 Networks
F5 (NASDAQ: FFIV) supporta le grandi aziende, i service provider, le aziende pubbliche e i brand consumer dando loro la possibilità di rilasciare qualsiasi applicazione dove vogliono, in totale sicurezza. F5 offre servizi applicativi per il cloud e la security che consentono alle organizzazioni di adottare l’infrastruttura applicativa che meglio risponde alle loro esigenze senza dover compromettere velocità e controllo. Per maggiori informazioni, visita il sito www.f5.com.
Lascia un commento