Cosa sono gli attacchi di Mousejacking e come difendersi
May 1, 2019
Se stai utilizzando una tastiera o un mouse wireless sul tuo computer, attenzione al rischio di subire un mousejacking. Utilizzando questa tecnica, gli aggressori potrebbero prendere il controllo del tuo intero Active Directory in soli pochi minuti utilizzando un dispositivo radio USB da 15 dollari che scopre dispositivi vulnerabili.
In questo podcast, Brian Johnson, presidente di 7 Minute Security e consulente per la sicurezza delle informazioni, spiega come funziona il mousejacking e come proteggere la tua rete da esso. Ecco i temi trattati:
Come funziona il Mousejacking
Brian ha eseguito un pentest per dimostrare che questo semplice attacco può avere conseguenze devastanti. Tutto ciò che è servito per entrare nella rete è stato un dispositivo economico e un payload facilmente realizzabile.
Quando digiti sulla tua tastiera wireless o muovi il tuo mouse senza fili, le informazioni che descrivono le azioni vengono inviate senza fili al dongle USB collegato al tuo computer. In un attacco di mousejacking, il dispositivo dell'attaccante scandisce i pacchetti wireless inviati; quando ne trova uno, può impersonare il mouse o la tastiera e inviare i propri segnali al dongle. Potresti notare che qualcosa di strano sta accadendo, come se ci fossero battiture aggiuntive o il tuo mouse si muovesse in modo inaspettato, ma potrebbe essere già troppo tardi; anche solo alcuni tasti premuti o clic del mouse potrebbero essere sufficienti per eseguire un attacco, come installare malware o copiare file dal tuo computer.
L'attaccante non ha nemmeno bisogno di essere fisicamente vicino per prendere il controllo di un computer: l'attacco può essere eseguito fino a 100 metri di distanza. Tuttavia, possono essere compromessi solo i workstation in esecuzione.
Active Directory a rischio
Quindi, quali danni potrebbe causare un attacco di mousejacking? Da un lato, l'attaccante può intercettare i tasti digitati mentre vengono trasmessi a un dongle USB, molto simile a un programma keylogger. Di conseguenza, l'attaccante potrebbe essere in grado di carpire dati sensibili come i tuoi nomi utente, password e le risposte alle domande di sicurezza, così come informazioni personali come i numeri delle tue carte di credito. Dall'altro lato, l'attaccante può inviare tasti al tuo computer come se li avessi digitati tu. Utilizzando l'iniezione di tasti, gli aggressori possono installare rootkit o installare malware che consente loro di ottenere un punto d'appoggio nella tua rete.
Contenuti correlati selezionati
Lo scenario peggiore è un attacco di mousejacking su un account amministrativo — potrebbe compromettere la tua rete tramite Active Directory. Se sei connesso con un account Domain Admin, ad esempio, un mousejacker potrebbe utilizzare l'iniezione di tasti per creare nuovi utenti e aggiungerli al gruppo Domain Admins nella Active Directory della tua azienda, ottenendo così un controllo e accesso praticamente illimitati alla tua rete.
In realtà, i rischi sono così elevati che quando Brian ha mostrato ai suoi clienti i risultati dei test di penetrazione, hanno deciso di cambiare la loro politica riguardo l'uso dei dispositivi wireless.
Metodi di difesa
Molte tastiere e mouse popolari sono a rischio, quindi la prima cosa che devi fare è controllare se possiedi dispositivi vulnerabili. Qui puoi verificare l'elenco dei dispositivi noti per essere suscettibili agli attacchi di mousejacking. Questa vulnerabilità può essere risolta solo dal lato del produttore, quindi tutto ciò che puoi fare è sostituire ogni dispositivo vulnerabile con uno sicuro.
Nel frattempo, assicurati di seguire la migliore pratica di bloccare il computer quando ti allontani, anche solo per un paio di minuti. Ricordi quanto velocemente può essere eseguito un attacco di mousejacking? Se lasci il computer sbloccato mentre ti allontani per prendere un caffè, un hacker ha diversi minuti per sfruttare la vulnerabilità e compromettere la tua rete senza essere notato.
La cosa successiva che dovresti fare è chiederti se sapresti persino di essere stato attaccato. Quanto tempo ci vorrebbe per notare l'attacco? Potresti rispondere abbastanza velocemente da minimizzare i danni?
Contenuti correlati selezionati
Una strategia essenziale per difendersi dal mousejacking — e anche da altri attacchi — è monitorare le modifiche al proprio Active Directory, in particolare l'aggiunta di membri a gruppi altamente privilegiati come i Domain Admins. Ricevere avvisi su modifiche critiche ti permette di annullare rapidamente cambiamenti impropri, bloccando così gli attacchi nelle loro fasi iniziali e limitandone l'impatto.
Per maggiori informazioni
Per saperne di più su come funziona l'attacco di mousejacking e come difendersi, ascolta l'episodio del podcast: https://7ms.us/7ms-355-mousejacking/
Condividi su
Scopri di più
Informazioni sull'autore
Brian Johnson
Presidente
L'appassionato di sicurezza / Podcaster è il presidente di 7 Minute Security, specializzata in valutazioni della sicurezza, test di penetrazione e formazione. È particolarmente appassionato nell'insegnare agli altri riguardo la sicurezza e conduce un livestream settimanale su YouTube e un podcast per aiutare consumatori e aziende a rafforzare la loro postura di sicurezza. Quando non è davanti alla tastiera, gli piace fare skydiving al coperto e attività all'aperto con la sua famiglia, oltre a cantare e suonare la chitarra in un duo acustico.
Scopri di più su questo argomento
Gestione della configurazione per il controllo sicuro degli endpoint
Leggi sulla Privacy dei Dati per Stato: Diversi Approcci alla Protezione della Privacy
Esempio di Analisi del Rischio: Come Valutare i Rischi
Il Triangolo CIA e la sua applicazione nel mondo reale
Cos'è la gestione dei documenti elettronici?