Data Scientist, attenzione: gli aggressori hanno il tuo numero

Sempre alla ricerca di un facile compromesso, gli aggressori stanno ora scansionando le applicazioni di data science, come Jupyter Notebook e JupyterLab, insieme a server cloud e container per configurazioni errate, ha dichiarato la società di protezione cloud Aqua Security in un avviso pubblicato il 13 aprile.

Secondo i ricercatori di Aqua Security, le due popolari applicazioni di scienza dei dati, utilizzate frequentemente con Python e R per l’analisi dei dati, sono generalmente sicure per impostazione predefinita, ma una piccola parte delle istanze è configurata in modo errato, consentendo agli aggressori di accedere ai server senza password. Inoltre, dopo aver configurato il proprio server come honeypot, l’azienda ha rilevato attacchi in natura che tentavano di installare strumenti di cryptomining e ransomware su istanze accessibili del software.

I segnali che indicano che ci sono aggressori che prendono di mira gli ambienti della scienza dei dati sono preoccupanti, considerando che i ricercatori che creano tali ambienti sono in gran parte disinformati sulla sicurezza informatica, afferma Assaf Morag, analista di dati principale di Aqua Security.

“Sappiamo, in base alla nostra esperienza con la sicurezza delle applicazioni, che gli sviluppatori stanno iniziando a saperne di più sulla sicurezza, ma per quanto riguarda i data scientist?” lui dice. “Stanno ricevendo un’istruzione adeguata? La mia formazione è come data scientist e non mi sono concentrato sulla sicurezza dei dati”.

Alla ricerca di configurazioni errate
In passato, gli attori delle minacce hanno spesso scansionato Internet alla ricerca di server che eseguono applicazioni configurate in modo non sicuro. L’anno scorso, ad esempio, un server Git configurato in modo errato utilizzando le credenziali di accesso predefinite ha consentito agli aggressori di rubare il codice sorgente per le app mobili, gli strumenti di ricerca di mercato e i servizi connessi al veicolo di Nissan. Negli ultimi cinque anni, un numero significativo di violazioni dei dati è stato causato da server di archiviazione configurati in modo errato, come i bucket Simple Storage Service (S3) di Amazon, rilevati dagli aggressori.

Una ricerca condotta nel 2020 ha rilevato che servizi cloud, container e server mal configurati vengono attaccati entro poche ore dalla loro comparsa online. La ricerca, che ha utilizzato un’istanza Elasticsearch configurata in modo non sicuro, è stata presa di mira da 175 scansioni in 11 giorni, aumentando a 435 richieste nelle 2 settimane successive, comprese le ricerche di termini particolari come “password” e “portafoglio”.

Gli attacchi agli strumenti di scienza dei dati hanno utilizzato tattiche simili, come si vede attraverso la lente dei suoi honeypot, ha affermato Aqua Security nel suo avviso.

“La maggior parte degli attacchi ha ottenuto l’accesso iniziale tramite ambienti configurati in modo errato”, ha affermato la società. “Dopo aver ottenuto l’accesso, gli avversari hanno tentato di ottenere la persistenza creando un nuovo utente nel notebook o aggiungendo chiavi Secure Shell (SSH). Quindi, la maggior parte degli attacchi ha eseguito un cryptominer, cercando di ottenere un rapido guadagno”.

Il problema è che una piccola minoranza delle istanze è configurata per consentire a chiunque di accedere al server notebook. Durante la ricerca, ad esempio, i ricercatori di Aqua Security hanno visto un nuovo tentativo di utilizzare l’accesso ottenuto tramite Jupyter Notebook per eseguire un programma ransomware basato su Python.

“Normalmente, l’accesso all’applicazione online dovrebbe essere limitato, con un token o una password o limitando il traffico in ingresso”, ha scritto Aqua Security nell’avviso di ransomware. “Tuttavia, a volte questi notebook vengono lasciati esposti a Internet senza mezzi di autenticazione, consentendo a chiunque di accedere facilmente al notebook tramite un browser web”.

Blocca gli strumenti per i dati
Nel complesso, i data scientist e il progetto Jupyter sembrano svolgere un lavoro credibile nella protezione del software. In totale, meno dell’1% delle circa 10.000 istanze di Jupyter Notebook sono configurate per l’accesso aperto, secondo le scansioni effettuate dal motore di ricerca Shodan. Il fatto che gli aggressori stiano prendendo di mira i server, tuttavia, dovrebbe spingere i difensori a concentrarsi sul garantire che gli strumenti di data science siano bloccati, afferma Morag di Aqua Security.

“Ci sarà sempre uno zero-day o un’altra configurazione errata di cui gli utenti non erano a conoscenza, come Log4shell o Spring4”, afferma. “Sebbene non si applichino a Jupyter Notebook, dimostrano che è necessario disporre di un altro livello di protezione. Se ti affidi alla rete per proteggerti, di questi tempi non è abbastanza, credo.”

La ricerca Aqua non è la prima a esporre vulnerabilità e configurazioni errate degli strumenti di scienza dei dati. Nel 2021, i ricercatori dell’azienda di sicurezza cloud Wiz.io hanno scoperto che Microsoft ha creato un’implementazione non sicura per collegare le istanze di Jupyter Notebook ai database di Azure Cosmos DB, consentendo agli aggressori di creare una connessione tra un’istanza di Jupyter Notebook e il servizio database, che ha quindi consentito l’attaccante per accedere a tutti gli altri database utilizzando lo stesso servizio.

La strategia degli aggressori di prendere di mira una nuova comunità di utenti tecnici non è nuova. Secondo gli esperti, gli attori delle minacce hanno già iniziato a prendere di mira i ricercatori di apprendimento automatico e i dati alla base dei sistemi di intelligenza artificiale e apprendimento automatico.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *