Soluzioni Corporate di backup Test di auto-protezione
Home » Soluzioni Corporate di backup Test di auto-protezione

Soluzioni Corporate di backup Test di auto-protezione
Tempo di lettura: 4 min
Introduzione
Alla luce del crescente numero di attacchi ransomware in cui i cryptolocker interrompono i processi di database per sbloccare i file di database per la crittografia (Cerber, GlobeImposter, Rapid, Serpent) e possono crittografare backup locali e di rete per richiedere il pagamento di un riscatto (Rapid, Spora), abbiamo deciso di testare le capacità di auto- protezione delle migliori soluzioni di backup utilizzate negli ambienti aziendali disponibili per la prova.
Il test mira a controllare la sostenibilità dei processi e dei servizi dei prodotti contro gli attacchi tipici al software di sicurezza descritti di seguito, nonché l’auto-protezione del backup locale e dei file dei prodotti. Il ransomware può crittografare i file di configurazione e i file di backup locali che appartengono a un programma di backup disabilitando il ripristino dei file. Inoltre, una volta ottenuto l’accesso ai processi dell’agente o del server, l’utente autore dell’attacco può eliminare le copie di backup dei file non solo a livello locale, ma anche nel cloud per conto di una soluzione di backup.
Questo documento è un riepilogo del report di test delle soluzioni di backup aziendali e include la descrizione dell’ambiente di test, l’elenco delle soluzioni testate e delle relative versioni, la panoramica degli scenari di test, nonché i risultati e le conclusioni basati su questi risultati. Non classifichiamo le soluzioni testate e non assegniamo alcun premio, ma forniamo i risultati “così come sono” a solo scopo informativo.
Ambiente di test
I test sono stati condotti sulle macchine virtuali di:
Windows 8.1 SP1 32 bit build 9600
Windows 10 Enterprise 64 bit Build 16299
Windows Server 2012 R2 Standard 64 bit
v. 6.3.9600 Build 9600
Abbiamo testato soluzioni di backup su piattaforme
a 32 e 64 bit perché le tecniche di iniezione di processo utilizzate negli scenari di test differiscono su queste piattaforme. Inoltre, le build di prodotto a 32 e 64 bit possono contenere una diversa serie di funzionalità, tra cui quelle di auto-protezione, e la loro implementazione può dipendere dall’architettura del sistema operativo.
Prodotti testati
Sono state testate le versioni più recenti dei seguenti prodotti disponibili al momento del test:
Nome prodotto | Componenti | Versione |
Acronis Backup | Management Server Agent | 12.5 9010 12.5 9010 |
Arcserve | Unified Data Protection Server Unified Data Protection Client | 6.5.4175 Aggiornamento 2 Build 667 6.5.4175.791 v.r6.5 |
Veeam | Backup & Replication Agent for Microsoft Windows | 9.5 Aggiornamento 3 2.1.0.423 |
Veritas Backup Exec | Server Agent Utility pour Windows | 16.0 Rev. 1142 16.0 Rev. 1142-1632
|
Ogni prodotto è stato installato con le impostazioni predefinite e aggiornato prima dell’esecuzione del test.
Scenari dei test
La suite di test comprende 31 test che simulano attacchi a file di backup locali, file dei prodotti, processi, servizi e un cloud storage che mirano al blocco del servizio di backup e ripristino. La categoria di test “Protezione dei file dei prodotti” contiene semplici test volti a distruggere i file di backup e di applicazione rendendo impossibile il recupero dei dati crittografati da ransomware.
Il secondo gruppo di test “Protezione dei processi e dei servizi dei prodotti” è essenziale per l’auto-protezione poiché il malware può iniettare il codice dannoso in un agente di backup e agire per conto di una soluzione di backup ottenendo tutti i privilegi necessari per controllare i file di backup. Per volere di un aggressore, un processo dannoso può interrompere processi e servizi con conseguente blocco dell’applicazione di backup e ripristino
o eliminazione di file di backup per conto di una soluzione di backup. L’ultima serie di test è “Protezione del backup e del ripristino del cloud” ed è indirizzata alle interfacce di comunicazione con lo storage cloud. L’attacco di poisoning del DNS o l’uso improprio della CLI possono causare l’interruzione del servizio di backup del cloud.
Conclusioni
Lo scopo del test consisteva nel verificare le capacità di auto-protezione del software di backup per proteggere i relativi file, processi, servizi e cloud storage dagli scenari che possono essere potenzialmente eseguiti dal ransomware.
I risultati hanno mostrato che la maggior parte dei prodotti testati non è pronta in molti casi a contrastare gli attacchi di tipo ransomware consentendo a un potenziale aggressore di bloccare i backup dell’utente e disabilitare i servizi di backup e ripristino. Soltanto Acronis Backup ha mostrato buoni risultati con un tasso di efficacia dell’87% e dell’81% per prodotti a 32 bit e 64 bit, fornendo in modo analogo funzionalità complete di auto-protezione e sostenibilità dei servizi.
Scarica il reparto completo qui: Nio Guard Independent Study_IT
Articoli correlati:
Acronis Cyber Cloud Active Protection: Racconto di due attacchi di ramsoware
Acronis Data Cloud 7.7 | Backup locale
Acronis Data Cloud 7.7 | Tutte le novita’ della versione 7.7
Condividi
RSS
Piu’ articoli…
- Script Kiddies: I pericoli dei cybercriminali improvvisati
- MDR, EDR o NGS: Scegli la soluzione di sicurezza informatica perfetta per la tua azienda!
- La sicurezza informatica a più livelli: come proteggere la tua azienda da tutte le minacce
- Initial Access Broker: La minaccia invisibile che mette a rischio la sicurezza informatica
- Differenza tra un SOC con NGS (Next Generation SIEM) e un SOC con EDR (Endpoint Detection and Response): Quale soluzione è la migliore per proteggere la tua azienda dalle minacce informatiche?
- Differenza tra SAST e DAST: Una Guida Completa per la Sicurezza del tuo Software
- Security Operation Center as a Service (SOCaaS): Cos’è, Come Funziona e Perché è Importante per la Tua Azienda
- L’intelligenza artificiale e il machine learning nella cybersecurity: come queste tecnologie stanno cambiando il modo in cui le aziende affrontano le minacce alla sicurezza
Categorie …
- Backup as a Service (24)
- Acronis Cloud Backup (18)
- Veeam Cloud Connect (3)
- Cloud CRM (1)
- Cloud Server/VPS (23)
- Conferenza Cloud (4)
- Log Management (2)
- Monitoraggio ICT (4)
- Novita' (15)
- ownCloud (7)
- Privacy (8)
- Secure Online Desktop (14)
- Security (180)
- Cyber Threat Intelligence (CTI) (8)
- Ethical Phishing (8)
- Penetration Test (10)
- SOCaaS (56)
- Vulnerabilita' (83)
- Web Hosting (15)
Tags
CSIRT
- Risolte vulnerabilità su Zimbra Collaboration
(AL01/230530/CSIRT-ITA) Maggio 30, 2023Rilasciati aggiornamenti per sanare alcune vulnerabilità riscontrate nel software Zimbra Collaboration.
- Rilevato sfruttamento in rete della CVE-2023-28771 in firewall Zyxel
(AL01/230529/CSIRT-ITA) Maggio 29, 2023Rilevato lo sfruttamento attivo in rete della vulnerabilità CVE-2023-28771 – già sanata dal vendor il 25 aprile 2023 – presente in alcuni firewall di Zyxel.
- La Settimana Cibernetica del 28 maggio 2023 Maggio 29, 2023Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 22 al 28 maggio 2023.
- Aggiornamenti per prodotti Netgear
(AL03/230525/CSIRT-ITA) Maggio 25, 2023Netgear rilascia aggiornamenti di sicurezza per risolvere alcune vulnerabilità, di cui 2 con gravità “alta”, presenti nei propri prodotti.
- Aggiornamenti per firewall Zyxel
(AL02/230525/CSIRT-ITA) Maggio 25, 2023Zyxel rilascia aggiornamenti di sicurezza per sanare due vulnerabilità, con gravità "critica", presenti in alcuni modelli di firewall. Tali vulnerabilità potrebbero consentire a un utente malintenzionato remoto non autenticato, la compromissione della disponibilità del servizio e/o l’esecuzione di codice arbitrario sui dispositivi interessati.
- BlackCat: rilevati nuovi metodi per la defense evasion
(AL01/230525/CSIRT-ITA) Maggio 25, 2023Ricercatori di sicurezza hanno recentemente rilevato una campagna di distribuzione ransomware che sfrutta nuove tecniche di elusione dei meccanismi di sicurezza tramite l’utilizzo di driver opportunamente predisposti.
- Sanata vulnerabilità su GitLab CE/EE
(AL01/230524/CSIRT-ITA) - Aggiornamento Maggio 24, 2023Rilasciati aggiornamenti di sicurezza che risolvono una vulnerabilità, con gravità “critica”, presente in GitLab Community Edition (CE) e Enterprise Edition (EE). Tale vulnerabilità, qualora sfruttata, potrebbe permettere a un utente malintenzionato remoto non autenticato, la lettura di file arbitrari sul server interessato.
- Vulnerabilità in Apache Tomcat
(AL01/230522/CSIRT-ITA) - Aggiornamento Maggio 22, 2023Rilevata una vulnerabilità di sicurezza – già sanata dal vendor - nel noto server web open source sviluppato da Apache Software Foundation.
- La Settimana Cibernetica del 21 maggio 2023 Maggio 22, 2023Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 15 al 21 maggio 2023.
- Aggiornamenti di sicurezza Apple
(AL02/230519/CSIRT-ITA) - Aggiornamento Maggio 19, 2023Apple ha rilasciato aggiornamenti di sicurezza per sanare 58 vulnerabilità che interessano i propri prodotti, di cui 3 di tipo 0-day.
Dark Reading
- Undetected Attacks Against Middle East Targets Conducted Since 2020 Maggio 30, 2023Targeted attacks against Saudi Arabia and other Middle East nations have been detected with a tool that's been in the wild since 2020.
- 9M Dental Patients Affected by LockBit Attack on MCNA Maggio 30, 2023The government-sponsored dental and oral healthcare provider warned its customers that a March attack exposed sensitive data, some of which was leaked online by the ransomware group.
- Pentagon Leaks Emphasize the Need for a Trusted Workforce Maggio 30, 2023Tightening access controls and security clearance alone won't prevent insider threat risks motivated by lack of trust or loyalty.
- Top Cyberattacks Revealed in New Threat Intelligence Report Maggio 29, 2023New report provides actionable intelligence about attacks, threat actors, and campaigns.
- 2 Lenses for Examining the Safety of Open Source Software Maggio 26, 2023Improving the security of open source repositories and keeping malicious components out requires a combination of technology and people.
- 130K+ Patients' Social Security Numbers Leaked in UHS of Delaware Data Breach Maggio 26, 2023
- Tesla Whistleblower Leaks 100GB of Data, Revealing Safety Complaints Maggio 26, 2023Informants have released data that includes thousands of safety complaints the company has received about its self-driving capability, as well as sensitive information regarding current and past employees.
- Travel-Themed Phishing, BEC Campaigns Get Smarter as Summer Season Arrives Maggio 26, 2023Phishing campaigns targeting travelers have evolved from simple, easy-to-spot fraud attempts to highly sophisticated operations.
- How Safe Is Your Wearable Device? Maggio 26, 2023To mitigate risk, both developers and users must include security principles and technologies as core foundations in new devices.
- Russia's War in Ukraine Shows Cyberattacks Can Be War Crimes Maggio 26, 2023Ukraine head of cybersecurity Victor Zhora says the world needs "efficient legal instruments to confront cyber terrorism."
Full Disclosure
- CVE-2022-48336 - Buffer Overflow in Widevine Trustlet (PRDiagParseAndStoreData @ 0x5cc8) Maggio 30, 2023Posted by Cyber Intel Security on May 301. INFORMATION -------------- [+] CVE : CVE-2022-48336 [+] Title : Buffer Overflow in Widevine Trustlet (PRDiagParseAndStoreData @ 0x5cc8) [+] Vendor : Google [+] Device : Nexus 6 [+] Affected component : Widevine [+] Publication date : March 2023 [+] Credits : CyberIntel Team 2. AFFECTED VERSIONS -------------------- 5.0.0 […]
- CVE-2022-48335 - Buffer Overflow in Widevine Trustlet (PRDiagVerifyProvisioning @ 0x5f90) Maggio 30, 2023Posted by Cyber Intel Security on May 301. INFORMATION -------------- [+] CVE : CVE-2022-48335 [+] Title : Buffer Overflow in Widevine Trustlet (PRDiagVerifyProvisioning @ 0x5f90) [+] Vendor : Google [+] Device : Nexus 6 [+] Affected component : Widevine [+] Publication date : March 2023 [+] Credits : CyberIntel Team 2. AFFECTED VERSIONS -------------------- 5.0.0 […]
- CVE-2022-48334 - Buffer Overflow in Widevine Trustlet (drm_verify_keys @ 0x7370) Maggio 30, 2023Posted by Cyber Intel Security on May 301. INFORMATION -------------- [+] CVE : CVE-2022-48334 [+] Title : Buffer Overflow in Widevine Trustlet (drm_verify_keys @ 0x7370) [+] Vendor : Google [+] Device : Nexus 6 [+] Affected component : Widevine [+] Publication date : March 2023 [+] Credits : CyberIntel Team 2. AFFECTED VERSIONS -------------------- 5.0.0 […]
- CVE-2022-48333 - Buffer Overflow in Widevine Trustlet (drm_verify_keys @ 0x730c) Maggio 30, 2023Posted by Cyber Intel Security on May 301. INFORMATION -------------- [+] CVE : CVE-2022-48333 [+] Title : Buffer Overflow in Widevine Trustlet (drm_verify_keys @ 0x730c) [+] Vendor : Google [+] Device : Nexus 6 [+] Affected component : Widevine [+] Publication date : March 2023 [+] Credits : CyberIntel Team 2. AFFECTED VERSIONS -------------------- 5.0.0 […]
- CVE-2022-48332 - Buffer Overflow in Widevine Trustlet (drm_save_keys @ 0x6a18) Maggio 30, 2023Posted by Cyber Intel Security on May 301. INFORMATION -------------- [+] CVE : CVE-2022-48332 [+] Title : Buffer Overflow in Widevine Trustlet (drm_save_keys @ 0x6a18) [+] Vendor : Google [+] Device : Nexus 6 [+] Affected component : Widevine [+] Publication date : March 2023 [+] Credits : CyberIntel Team 2. AFFECTED VERSIONS -------------------- 5.0.0 […]
- CVE-2022-48331 - Buffer Overflow in Widevine Trustlet (drm_save_keys @ 0x69b0) Maggio 30, 2023Posted by Cyber Intel Security on May 301. INFORMATION -------------- [+] CVE : CVE-2022-48331 [+] Title : Buffer Overflow in Widevine Trustlet (drm_save_keys @ 0x69b0) [+] Vendor : Google [+] Device : Nexus 6 [+] Affected component : Widevine [+] Publication date : March 2023 [+] Credits : CyberIntel Team 2. AFFECTED VERSIONS -------------------- 5.0.0 […]
- SCHUTZWERK-SA-2022-001: Cross-Site-Scripting in Papaya Medical Viewer Maggio 30, 2023Posted by Lennert Preuth via Fulldisclosure on May 30Title ===== SCHUTZWERK-SA-2022-001: Cross-Site-Scripting in Papaya Medical Viewer Status ====== PUBLISHED Version ======= 1.0 CVE reference ============= CVE-2023-33255 Link ==== https://www.schutzwerk.com/advisories/SCHUTZWERK-SA-2022-001/ Text-only version: https://www.schutzwerk.com/advisories/SCHUTZWERK-SA-2022-001.txt Further SCHUTZWERK advisories: https://www.schutzwerk.com/blog/tags/advisories/ Affected products/vendor...
- [RT-SA-2023-005] Pydio Cells: Server-Side Request Forgery Maggio 30, 2023Posted by RedTeam Pentesting GmbH on May 30For longer running processes, Pydio Cells allows for the creation of jobs, which are run in the background. The job "remote-download" can be used to cause the backend to send a HTTP GET request to a specified URL and save the response to a new file. The response […]
- [RT-SA-2023-004] Pydio Cells: Cross-Site Scripting via File Download Maggio 30, 2023Posted by RedTeam Pentesting GmbH on May 30Advisory: Pydio Cells: Cross-Site Scripting via File Download Pydio Cells implements the download of files using presigned URLs which are generated using the Amazon AWS SDK for JavaScript [1]. The secrets used to sign these URLs are hardcoded and exposed through the JavaScript files of the web application. […]
- [RT-SA-2023-003] Pydio Cells: Unauthorised Role Assignments Maggio 30, 2023Posted by RedTeam Pentesting GmbH on May 30Advisory: Pydio Cells: Unauthorised Role Assignments Pydio Cells allows users by default to create so-called external users in order to share files with them. By modifying the HTTP request sent when creating such an external user, it is possible to assign the new user arbitrary roles. By assigning […]
Customers
Twitter FEED
Recent activity
-
SecureOnlineDesktop
Estimated reading time: 6 minutes L'impatto crescente delle minacce informatiche, su sistemi operativi privati op… https://t.co/FimxTS4o9G
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The growing impact of cyber threats, on private or corporate operating systems… https://t.co/y6G6RYA9n1
-
SecureOnlineDesktop
Tempo di lettura stimato: 6 minuti Today we are talking about the CTI update of our services. Data security is… https://t.co/YAZkn7iFqa
-
SecureOnlineDesktop
Estimated reading time: 6 minutes Il tema della sicurezza delle informazioni è di grande attualità in questo peri… https://t.co/tfve5Kzr09
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The issue of information security is very topical in this historical period ch… https://t.co/TP8gvdRcrF
Newsletter
Prodotti e Soluzioni
- Cloud Server
- Conferenza Cloud
- Web Hosting
- Cloud CRM
- Consulenza ICT | Outsourcing
- ownCloud
- BaaS | Cloud Backup
- Log Management
- Servizio di monitoraggio ICT
- Next Generation SIEM
- Phishing Etico
- VPN Aziendali
- Progetti ICT
- Consulenze
- Vulnerability Assessment & Penetration Test
- Progetti Web
- Privacy | GDPR
- SOC as a Service
News
- Script Kiddies: I pericoli dei cybercriminali improvvisati Maggio 29, 2023
- MDR, EDR o NGS: Scegli la soluzione di sicurezza informatica perfetta per la tua azienda! Maggio 24, 2023
- La sicurezza informatica a più livelli: come proteggere la tua azienda da tutte le minacce Maggio 22, 2023
- Initial Access Broker: La minaccia invisibile che mette a rischio la sicurezza informatica Maggio 17, 2023
- Differenza tra un SOC con NGS (Next Generation SIEM) e un SOC con EDR (Endpoint Detection and Response): Quale soluzione è la migliore per proteggere la tua azienda dalle minacce informatiche? Maggio 15, 2023
Recensioni Google























Copyright © 2011 Secure Online Desktop s.r.l. All Rights Reserved.
VAT: 07485920966 “Cloud Computing services - Software cloud - Cloud server - VPS” Terms of ServicePrivacy Policy
ISO Certifications