Di Rodman Ramezanian - Responsabile globale delle minacce al cloud
18 ottobre 2023 7 Minuti di lettura
La recente intrusione informatica che ha preso di mira MGM Resorts International ha sottolineato le questioni urgenti che riguardano la salvaguardia dei dati sensibili e le vulnerabilità esposte che le organizzazioni moderne devono affrontare nell'attuale panorama delle minacce.
MGM Resorts, l'operatore di diversi rinomati hotel e casinò lungo l'iconica Strip di Las Vegas, tra cui il Bellagio, Aria e Cosmopolitan, ha dato il via a estesi arresti di rete in risposta all'intensificarsi dei cyberattacchi. Questo ha portato a interruzioni significative in tutte le sue proprietà di hotel e casinò, con gli ospiti che hanno riscontrato problemi che vanno dall'indisponibilità di bancomat e slot machine al malfunzionamento delle chiavi digitali delle camere e dei sistemi di pagamento elettronico.
I colpevoli? Criminali informatici con un talento per l'ingegneria sociale. Hanno ottenuto il riconoscimento nei circoli della cybersicurezza per una caratteristica unica: la loro fluente conoscenza della lingua inglese, che li distingue dalla maggior parte dei gruppi di criminali informatici, le cui competenze in inglese sono generalmente insufficienti.
È interessante notare che, grazie alle loro tattiche, tecniche e procedure (TTP) comparabili, i ricercatori di Mandiant hanno rilevato una correlazione tra Scattered Spider e il gruppo di hacking Lapsus$, che condividono composizioni di team e approcci simili (vedi Figura 1).¹

La loro tecnica? Una manovra di ingegneria sociale abilmente eseguita ha spianato loro la strada verso l'accesso iniziale, utilizzando il profilo LinkedIn di un utente senior di MGM per facilitare la reimpostazione delle richieste di autenticazione multifattoriale (MFA) tramite l'helpdesk interno.
Secondo numerosi rapporti sulla sicurezza, gli autori hanno stabilito la persistenza all'interno della rete di MGM impostando un Identity Provider (IdP) aggiuntivo nel loro tenant Okta, utilizzando una funzione nota come "federazione in entrata". Sebbene questa funzione sia tipicamente utilizzata per connessioni e integrazioni rapide durante le fusioni e le acquisizioni organizzative, in questo caso gli attori delle minacce l'hanno sfruttata per aumentare la loro influenza sulle reti delle vittime.
Da quel momento, gli aggressori hanno preso il controllo di Okta e degli ambienti cloud Microsoft Azure di MGM, requisendo non solo le applicazioni gestite dalla piattaforma di gestione dell'identità e dell'accesso (IAM), ma anche le loro risorse cloud. Anche dopo che il personale di cybersicurezza di MGM ha interrotto la sincronizzazione dei server di Okta, gli hacker sono rimasti all'interno della rete, come confermato nella loro dichiarazione (vedere Figura 2).² Hanno affermato di aver mantenuto i privilegi di super amministratore sull'ambiente Okta di MGM e le autorizzazioni di amministratore globale per il tenant Microsoft Azure di MGM.

Alla fine, hanno criptato centinaia di server ESXi, che ospitavano migliaia di macchine virtuali che supportavano numerosi sistemi di ospitalità, scatenando un caos diffuso. Poiché gli host ESXi sono stati crittografati in sequenza, le applicazioni si sono bloccate in successione. Questo ha portato a slot machine non funzionanti, chiavi delle camere d'albergo non funzionanti, prenotazioni di cene interrotte, sistemi di punti vendita non funzionanti e ospiti impossibilitati a fare il check-in o il check-out.
Gli attacchi ransomware hanno tradizionalmente impiegato diversi metodi, come il phishing, il furto di credenziali, lo sfruttamento delle vulnerabilità e altro ancora.
L'ingegneria sociale, o più specificamente in questo caso, il vishing (phishing vocale) è diventato più efficace negli ultimi anni per una serie di ragioni:
Prendere di mira le piattaforme IAM è una tattica ben nota impiegata dagli attori delle minacce, che fornisce loro un accesso persistente alle organizzazioni ed espande i loro privilegi attraverso i sistemi, con conseguente aumento dei danni. Questa strategia è tutt'altro che nuova, ma produce un valore enorme per gli aggressori che cercano punti di appoggio per l'accesso.
Una volta scoperti e notati gli attori della minaccia, i server di sincronizzazione Okta di MGM sono stati interrotti e la fase ransomware dell'attacco è stata avviata, grazie al gruppo ransomware BlackCat/ALPHV. Il ransomware-as-a-Service (RaaS) è un'industria fiorente all'interno della catena di approvvigionamento criminale. In modo simile a come le aziende legittime dipendono dalle applicazioni SaaS, i gruppi criminali come BlackCat/ALPHV offrono servizi professionali che integrano le capacità dell'aggressore originale, tra cui lo sviluppo del malware, i servizi di comando e controllo, i siti di leak Tor, il supporto del malware e persino i servizi di negoziazione con le vittime.
Vedendo Caesars Entertainment, la più grande catena di casinò degli Stati Uniti, pagare circa 15 milioni di dollari di riscatto dopo una grave violazione, i gruppi di criminali informatici troverebbero un'ampia motivazione per esplorare le opportunità che si presentano loro.
L'ovvio elemento della formazione e della vigilanza in materia di sicurezza non va assolutamente trascurato, in quanto l'astuta operatività dell'aggressore sui dati delle vittime dei social media (LinkedIn) lo ha aiutato a ingannare gli operatori dell'Helpdesk IT di MGM per ottenere quel vettore di accesso iniziale così importante.
Ridurre al minimo l'esposizione e le superfici di attacco è fondamentale quando si affrontano minacce come queste, che combinano social engineering e vishing, raccolta di credenziali, dirottamento di account cloud e infine ransomware. Ecco alcuni consigli che possono aiutare a deviare minacce sofisticate come queste:
Con oltre 11 anni di vasta esperienza nel settore della cybersecurity, Rodman Ramezanian è un Enterprise Cloud Security Advisor, responsabile della consulenza tecnica, dell'abilitazione, della progettazione di soluzioni e dell'architettura presso Skyhigh Security. In questo ruolo, Rodman si concentra principalmente sulle organizzazioni del Governo Federale Australiano, della Difesa e delle imprese.
Rodman è specializzato nelle aree di Adversarial Threat Intelligence, Cyber Crime, Data Protection e Cloud Security. È un Valutatore IRAP approvato dall'Australian Signals Directorate (ASD) - attualmente in possesso delle certificazioni CISSP, CCSP, CISA, CDPSE, Microsoft Azure e MITRE ATT&CK CTI.
In tutta franchezza, Rodman ha una forte passione nell'articolare questioni complesse in termini semplici, aiutando la persona media e i nuovi professionisti della sicurezza a capire il cosa, il perché e il come della cybersecurity.