Passa ai contenuti principali

Cybersecurity 101

Ieri ho concluso i seminari di "Introduction to Cybersecurity" per i nostri studenti di dottorato: 4 incontri 2 ore ognuno. Considerato che i seminari erano in streaming, l'impostazione era volutamente non tecnica (gli studenti di dottorato avevano provenienza molto eterogenea), l'argomento è molto importante, ho cercato di diffondere l'informazione tra alcuni miei contatti. Ho ricevuto circa 80 (ottanta) richieste di partecipazione, compresi i 10-12 dottorandi, da varie organizzazioni. La partecipazione effettiva è stata di circa 50 persone, comprese quelle che hanno visto le registrazioni offline. Credo che sia un buon risultato. Spero che i partecipanti abbiano apprezzato.

Diffondere la consapevolezza di quanto siano profondi e pervasivi i problemi di cybersecurity è molto importante. Negli ultimi anni ho cercato di dedicarmi molto a questo aspetto (alcuni esempi sono qui) ma temo di non avere avuto grande successo. All'interno dell'organizzazione a cui appartengo certamente non ho avuto successo.

Ho alcune considerazioni finali per i partecipanti. Sono lunghe e possono essere di interesse più generale, quindi invece di inviarle per email le riporto qui di seguito.

Two links for those really interested

One of the suggested readings was about "cybersecurity for small businesses", by Steve Bellovin, a professor of the University of Columbia.

Yesterday that same person published a short blog post that summarizes and updates those suggestions. Nothing particularly surprising, but I would like to emphasize his closing remark because it is exactly what I said yesterday (if nobody on the board of your organization understands cybersecurity then there is almost nothing that can be done):

Note how much of this requires good system administration and good management. If management won’t support necessary security measures, you’ll lose.

Security Priorities SMBlog -- 25 February 2021 (columbia.edu)

What it means "manually operated ransomware", exactly?

A ransomware attack on a single machine is executed with a malware that works automatically: once installed on a machine, it encrypts everything on the local disk and writes a message on the screen asking for a ransom in bitcoins.

A ransomware attack on an organization can be executed in either of two ways:

  1. A malware that works in a fully automated way: once installed on a machine, it silently attempts to propagate itself on other machines nearby (lateral movement) and on servers (privilege escalation); it does so by executing a predefined sequence of attempts programmed in the malware (vulnerability exploits, bad configuration practices and so on); once it has replicated in a sufficient number of places, each copy of the malware encrypts everything on the local disk.
  2. Once a malware is installed on a machine, the malware "calls home": his owner (the attacker) starts controlling that malware remotely in order to collect information about nearby machines and then perform lateral movement/privilege escalation; these actions are performed by the attacker "manually";.

Obviously, actions taken "manually" based on knowledge of the specific environment are more likely to succeed, and potentially much more disruptive, than a set of predefined and immutable actions chosen once and for all.

Up to 2-3 years ago, virtually all ransomware incidents were fully automated. The Maersk incident, for example, belonged to that category. Now most major ransomware incidents are instead "manually operated".

Two links for those really interested

The internal story of the Maersk incident, by one of their key IT personnel

Maersk, me & notPetya - gvnshtn

A technical report by Microsoft Security about manually (or human) operated ransomware

Human-operated ransomware attacks: A preventable disaster

Windows admin self-assessment

Please have a look at these assertions (without searching on Google):

  1. I don't know what pass-the-hash means.
  2. I don't know what Mimikatz is.
  3. I don't know what Bloodhound is.
  4. I usually perform remote administration of user workstations and servers; in doing so I use the same username/password for wks and for servers; this is normal and acceptable practice because that password is very strong.

If one or more of those is true for you, especially the last one, then I warmly suggest you to upgrade/refresh your knowledge of Windows administration.

It is not easy, but in my opinion it is really important. I emphasize again: just my opinion.

This may be a good place to start: search "Mitigating Pass-the-Hash and Other Credential Theft" and download the Microsoft report.

Commenti

Popular Posts

"Ingegneria deve essere difficile"

Il ritaglio di giornale qui sotto ricorda uno degli eventi più non-trovo-un-aggettivo-appropriato del mio periodo di studente di Ingegneria a Pisa. Ricordo che una mattina iniziò a spargersi la voce "hanno murato la porta del dipartimento!".  Andammo subito a vedere ed arrivammo un pò prima dei giornalisti che scattarono questa foto. La porta era murata, intonacata, pitturata di bianco e sovrastata da una scritta "INGEGNERIA DEVE ESSERE DIFFICILE". Le "E" di "INGEGNERIA" erano scritte al contrario perché era una sorta di "marchio di fabbrica" della facoltà di Ingegneria di Pisa. L'aula più grande, quella in cui pressoché tutti gli studenti seguivano i corsi dei primi anni, aveva infatti alcuni bellissimi "affreschi scherzosi" che furono fatti nel corso delle proteste studentesche di qualche anno prima ed in cui la parola "Ingegneria" era appuntoi scritta in quel modo. Si era anche già sparsa la voce di cosa era ...

La PhD school più importante della mia vita

Mi è tornata in mente proprio in questi giorni che ho iniziato il corso di Cybersecurity , nel quale parlo più volte dei design principles proposti da Saltzer e Schroeder nel loro capolavoro del 1974 . Se potessi incontrare Mike Schroeder oggi gli esprimerei con grande entusiasmo la mia ammirazione per quel suo capolavoro, nonostante la mia veneranda età e nonostante non abbia più la passione per la tecnologia e la ricerca che avevo da giovane. La cosa curiosa è che Mike Schroeder l'ho incontrato proprio quando ero giovane ed entusiasta: era un docente di quella PhD school...solo che non sapevo nulla di cybersecurity e quindi non ero a conoscenza di quel suo capolavoro, nonostante lo avesse scritto quasi venti anni prima! Mea culpa, mea grandissima culpa. Lisboa 92 - An advanced course on distributed systems Sono stato studente di solo due PhD schools...il titolo di questo blog post è quindi un pò clickbait . Comunque, Lisboa 92 è stata davvero molto importante per me. Non tanto ...

Perché studiare Analisi Matematica???

Un mio caro amico mi ha scritto: ...sono con mia figlia che studia Analisi 1...A cosa serve, al giorno d'oggi, studiare Analisi (a parte sfoltire i ranghi degli aspiranti ingegneri)? Riporto la mia risposta di seguito, forse può "motivare" qualche altro studente. ... Per un ingegnere la matematica è fondamentale perché è un linguaggio ; ed è il linguaggio essenziale per trattare gli argomenti che dovrà affrontare come ingegnere; non sono importanti i contenuti specifici; è importante, anzi fondamentale, che riesca a capirli, ricostruirli etc. ad esempio, chi deve usare l'inglese, lo usa perché in un modo o nell'altro lo conosce; nessuno di noi ha usato esattamente le frasi o i dialoghi o le regole che ha incontrato negli esercizi di inglese o di tedesco; nella matematica è lo stesso; non sono importanti i limiti, le serie, i teoremi di cauchy o che so io; ma se uno non è in grado di capire quel linguaggio allora non sarà in grado di capire davvero quas...

Valutazioni della didattica

Da alcune settimane sono disponibili le valutazioni della didattica per lo scorso anno accademico, 2019-20. Il sito web è stato rinnovato radicalmente rispetto alla versione precedente. Secondo me, la società che lo gestisce è riuscita nell'impresa quasi impossibile di peggiorare il sito precedente. Chi ci capisce qualcosa nel nuovo sito è davvero bravo. Le valutazioni dei miei corsi sono sintetizzate nel mio sito personale . Qui ci sono i commenti degli studenti (per la prima volta ho deciso di non rendere pubblico un commento su Reti di Calcolatori che ritengo possa essere frainteso; ho comunque esposto e discusso questo commento con gli studenti di quest'anno). La "classifica" non è facile da comprendere perché le differenze di valutazione tra gli insegnamenti spesso sono minime ed il numero degli studenti varia molto tra insegnamenti diversi (io ne ho molti). Dedico molto tempo e molti sforzi alla didattica. Mi fa veramente piacere che i miei sforzi siano general...

ChatGPT: supererebbe il mio esame di Reti di Calcolatori?

Molto probabilmente chi ha a che fare con i corsi di laurea scientifici e tecnologici, come me, ha preso atto della notizia che ChatGPT ha superato esami universitari in giurisprudenza ed economia con un pò, diciamo così, di sufficienza. Pensando "da noi non potrebbe mai succedere; figuriamoci". E' quello che ho pensato io. Poi però ho fatto a ChatGPT qualche domanda di Reti di Calcolatori. Ho quasi cambiato idea. "Quasi" perché nello scritto di Reti di Calcolatori faccio sempre esercizi. Pur non avendoli sottoposti a ChatGPT sono certo che questi esercizi non li sa risolvere. Ma alle "domande tipiche da orale" ha fornito risposte che mi hanno davvero stupefatto. Riporto qui sotto solo un esempio di "dialogo", relativo a validazione di firma digitale e certificati auto-firmati. Risposte sostanzialmente corrette e pertinenti, molto più sintetiche e focalizzate di quelle che ricevo normalmente. E più rapide. Alla fine ha riconosciuto di esser...