Passa ai contenuti principali

Cybersecurity 101

Ieri ho concluso i seminari di "Introduction to Cybersecurity" per i nostri studenti di dottorato: 4 incontri 2 ore ognuno. Considerato che i seminari erano in streaming, l'impostazione era volutamente non tecnica (gli studenti di dottorato avevano provenienza molto eterogenea), l'argomento è molto importante, ho cercato di diffondere l'informazione tra alcuni miei contatti. Ho ricevuto circa 80 (ottanta) richieste di partecipazione, compresi i 10-12 dottorandi, da varie organizzazioni. La partecipazione effettiva è stata di circa 50 persone, comprese quelle che hanno visto le registrazioni offline. Credo che sia un buon risultato. Spero che i partecipanti abbiano apprezzato.

Diffondere la consapevolezza di quanto siano profondi e pervasivi i problemi di cybersecurity è molto importante. Negli ultimi anni ho cercato di dedicarmi molto a questo aspetto (alcuni esempi sono qui) ma temo di non avere avuto grande successo. All'interno dell'organizzazione a cui appartengo certamente non ho avuto successo.

Ho alcune considerazioni finali per i partecipanti. Sono lunghe e possono essere di interesse più generale, quindi invece di inviarle per email le riporto qui di seguito.

Two links for those really interested

One of the suggested readings was about "cybersecurity for small businesses", by Steve Bellovin, a professor of the University of Columbia.

Yesterday that same person published a short blog post that summarizes and updates those suggestions. Nothing particularly surprising, but I would like to emphasize his closing remark because it is exactly what I said yesterday (if nobody on the board of your organization understands cybersecurity then there is almost nothing that can be done):

Note how much of this requires good system administration and good management. If management won’t support necessary security measures, you’ll lose.

Security Priorities SMBlog -- 25 February 2021 (columbia.edu)

What it means "manually operated ransomware", exactly?

A ransomware attack on a single machine is executed with a malware that works automatically: once installed on a machine, it encrypts everything on the local disk and writes a message on the screen asking for a ransom in bitcoins.

A ransomware attack on an organization can be executed in either of two ways:

  1. A malware that works in a fully automated way: once installed on a machine, it silently attempts to propagate itself on other machines nearby (lateral movement) and on servers (privilege escalation); it does so by executing a predefined sequence of attempts programmed in the malware (vulnerability exploits, bad configuration practices and so on); once it has replicated in a sufficient number of places, each copy of the malware encrypts everything on the local disk.
  2. Once a malware is installed on a machine, the malware "calls home": his owner (the attacker) starts controlling that malware remotely in order to collect information about nearby machines and then perform lateral movement/privilege escalation; these actions are performed by the attacker "manually";.

Obviously, actions taken "manually" based on knowledge of the specific environment are more likely to succeed, and potentially much more disruptive, than a set of predefined and immutable actions chosen once and for all.

Up to 2-3 years ago, virtually all ransomware incidents were fully automated. The Maersk incident, for example, belonged to that category. Now most major ransomware incidents are instead "manually operated".

Two links for those really interested

The internal story of the Maersk incident, by one of their key IT personnel

Maersk, me & notPetya - gvnshtn

A technical report by Microsoft Security about manually (or human) operated ransomware

Human-operated ransomware attacks: A preventable disaster

Windows admin self-assessment

Please have a look at these assertions (without searching on Google):

  1. I don't know what pass-the-hash means.
  2. I don't know what Mimikatz is.
  3. I don't know what Bloodhound is.
  4. I usually perform remote administration of user workstations and servers; in doing so I use the same username/password for wks and for servers; this is normal and acceptable practice because that password is very strong.

If one or more of those is true for you, especially the last one, then I warmly suggest you to upgrade/refresh your knowledge of Windows administration.

It is not easy, but in my opinion it is really important. I emphasize again: just my opinion.

This may be a good place to start: search "Mitigating Pass-the-Hash and Other Credential Theft" and download the Microsoft report.

Commenti

Popular Posts

"Ingegneria deve essere difficile"

Il ritaglio di giornale qui sotto ricorda uno degli eventi più non-trovo-un-aggettivo-appropriato del mio periodo di studente di Ingegneria a Pisa. Ricordo che una mattina iniziò a spargersi la voce "hanno murato la porta del dipartimento!".  Andammo subito a vedere ed arrivammo un pò prima dei giornalisti che scattarono questa foto. La porta era murata, intonacata, pitturata di bianco e sovrastata da una scritta "INGEGNERIA DEVE ESSERE DIFFICILE". Le "E" di "INGEGNERIA" erano scritte al contrario perché era una sorta di "marchio di fabbrica" della facoltà di Ingegneria di Pisa. L'aula più grande, quella in cui pressoché tutti gli studenti seguivano i corsi dei primi anni, aveva infatti alcuni bellissimi "affreschi scherzosi" che furono fatti nel corso delle proteste studentesche di qualche anno prima ed in cui la parola "Ingegneria" era appuntoi scritta in quel modo. Si era anche già sparsa la voce di cosa era

Perché studiare Analisi Matematica???

Un mio caro amico mi ha scritto: ...sono con mia figlia che studia Analisi 1...A cosa serve, al giorno d'oggi, studiare Analisi (a parte sfoltire i ranghi degli aspiranti ingegneri)? Riporto la mia risposta di seguito, forse può "motivare" qualche altro studente. ... Per un ingegnere la matematica è fondamentale perché è un linguaggio ; ed è il linguaggio essenziale per trattare gli argomenti che dovrà affrontare come ingegnere; non sono importanti i contenuti specifici; è importante, anzi fondamentale, che riesca a capirli, ricostruirli etc. ad esempio, chi deve usare l'inglese, lo usa perché in un modo o nell'altro lo conosce; nessuno di noi ha usato esattamente le frasi o i dialoghi o le regole che ha incontrato negli esercizi di inglese o di tedesco; nella matematica è lo stesso; non sono importanti i limiti, le serie, i teoremi di cauchy o che so io; ma se uno non è in grado di capire quel linguaggio allora non sarà in grado di capire davvero quas

40 anni di Internet: Cosa non ha funzionato e perché

Leggo molti documenti tecnico-scientifici per lavoro e, in parte, per "piacere". Molti sono interessanti, alcuni molto interessanti. E' raro che trovi un documento che mi appare illuminante. Questo indicato sotto è uno dei pochi documenti in questa categoria. Sembra banale, in quanto è molto discorsivo e parla di molte cose note: IP, DNS, NAT.... In realtà è profondissimo. Una miniera di riflessioni profonde, sintetiche, focalizzate ed, appunto, illuminanti. A mio parere imperdibile per chiunque abbia un qualche interesse negli aspetti tecnici di Internet. Chi non ha la pazienza di leggerlo per intero, legga almeno gli ultimi due paragrafi. Failed Expectations (l'autore, Geoff Houston , fa parte della Internet Hall of Fame )

Il patch che non era un patch

Quanto segue è un patetico quanto inutile tentativo di distrarmi e non pensare alla pessima prestazione calcistica di ieri sera, decisamente non all'altezza dell'evento e dei nostri gloriosi colori. Nella lezione di "Computer Networks and Principles of Cybersecurity" di ieri, mi è stata posta la domanda " E' possibile che un patch introduca nuove vulnerabilità? ". La mia risposta è stata affermativa, ho evidenziato che un patch è un software, quindi può introdurre errori, vulnerabilità, può fare riemergere errori o vulnerabilità presenti e risolti in versioni precedenti, può correggere la specifica vulnerabilità presumibilmente risolta da quel patch solo in parte. Non è frequente, ma può accadere ed è quindi una possibilità da tenere presente. Uno dei numerosi motivi che rendono così complessa la gestione delle vulnerabilità è anche questo. Stamattina ho letto un esempio molto interessante di quanto abbiamo detto. Pochissime settimane fa Microsoft ha ril

ChatGPT: supererebbe il mio esame di Reti di Calcolatori?

Molto probabilmente chi ha a che fare con i corsi di laurea scientifici e tecnologici, come me, ha preso atto della notizia che ChatGPT ha superato esami universitari in giurisprudenza ed economia con un pò, diciamo così, di sufficienza. Pensando "da noi non potrebbe mai succedere; figuriamoci". E' quello che ho pensato io. Poi però ho fatto a ChatGPT qualche domanda di Reti di Calcolatori. Ho quasi cambiato idea. "Quasi" perché nello scritto di Reti di Calcolatori faccio sempre esercizi. Pur non avendoli sottoposti a ChatGPT sono certo che questi esercizi non li sa risolvere. Ma alle "domande tipiche da orale" ha fornito risposte che mi hanno davvero stupefatto. Riporto qui sotto solo un esempio di "dialogo", relativo a validazione di firma digitale e certificati auto-firmati. Risposte sostanzialmente corrette e pertinenti, molto più sintetiche e focalizzate di quelle che ricevo normalmente. E più rapide. Alla fine ha riconosciuto di esser