PROTEGGETE (BENE) LE VOSTRE INTRANET

di | 15 Aprile 2023

Nelle mie indagini con Shodan ho trovato varie Intranet “semiprotette”. Cosa intendo?

Non parliamo di Intranet completamente aperte, di quelle ne ho trovate un paio (tutte di enti pubblici) ma con poca roba, anzi, oserei dire che è tutta roba pubblica ma messa in formato più comodo per il dipendente statale. D’altronde, solitamente, chi apre tutto senza controlli non ha grande esperienza e non sa cosa sia una Intranet: probabilmente si sente già un hacker per aver installato il programma di condivisione del file system ed aver aperto le porte giuste sul router, non rendendosi conto del disastro appena fatto.

Parliamo invece di Intranet dove il “succo” è protetto, ma fino a un certo punto si può navigare liberamente, raccogliendo informazioni di vario tipo sul bersaglio: IP interni, servizi presenti, nominativi, email, documentazione…

Chiaro, è difficile lanciare un attacco “diretto” (a meno che sia un DDoS…) o rubare dati, tuttavia si possono ottenere informazioni di rilievo utili per possibili attacchi, sia all’utenza sia al team IT.

D’altronde, un’email in cui vi viene detto che a causa di un aggiornamento del tornio all’indirizzo 192.168.1.215 sarà necessario riaggiornare la lista utenti all’indirizzo intranet.megadittaоnline.com (notato il problema) con grafica identica a quella della Intranet e firmata dal sistemista è ben più credibile rispetto ad una classica email di phishing.

Poi, se si ha una chiara idea dell’organizzazione aziendale è possibile anche utilizzare queste informazioni per contattare esterni citati (magari come fornitori di servizi o simili) e ottenerne altre, magari anche credenziali d’accesso o dati sensibili.

In sostanza, dare più informazioni del dovuto è sempre un appiglio per gli attaccanti: non si può chiaramente nascondere tutto, ma è davvero necessario regalare informazioni che possono essere utilizzate per provare un attacco in modo più semplice?

Mettete (quasi) tutto dietro a una password: non sarete pienamente al sicuro (il phishing esiste ancora e senza 2FA è molto efficace, ma qui stiamo entrando in un rabbit hole) ma non regalerete superficie d’attacco per niente.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.