Passa ai contenuti principali

Cose che racconto nei corsi (e che poi si verificano) - UPDATED

Reti di Calcolatori e Principi di Cybersecurity, intorno alla fine di settembre: "Il DNS è una infrastruttura critica per il funzionamento della società. Pensiamo a cosa accadrebbe se si bloccasse completamente la risoluzione di alcuni nomi."

Il 20 ottobre 2025 molti servizi Internet usati da molti milioni di utenti in tutto il mondo si sono bloccati o sono diventati lentissimi. Tra questi Apple Music, Airbnb, Spotify, Reddit, Perplexity AI, Duolingo, Goodreads, Fortnite, Apple TV, Mc Donald's App, Signal e molti altri (compresi alcuni servizi della pubblica amministrazione UK).

Tutti questi servizi dipendono in tutto o in parte da funzionalità software in Amazon Web Services (AWS), uno dei principali fornitori di servizi cloud al mondo. AWS è composto internamente da molti servizi software.

Il motivo scatenante del blocco globale è stato un problema nella risoluzione DNS del nome di un particolare servizio usato internamente in AWS.

Cybersecurity, corso aziendale intorno a metà ottobre: "Il vero problema nella rilevazione degli attacchi informatici non è la capacità di rilevare gli attacchi. E' quello di rilevare solo gli attacchi, cioè evitare i falsi positivi. E' anche quello di investigare e prioritizzare le decine di alert che ogni organizzazione riceve quotidianamente".

Il 15 ottobre 2025 l'equivalente UK del nostro Garante della Privacy ha emesso una sanzione amministrativa di vari milioni di sterline ad un grande fornitore di servizi informatici che nel 2023 ha subito una intrusione. Questo fornitore aveva molte risorse interne, sia tecnologiche sia umane, dedicate alla rilevazione degli attacchi informatici. L'alert dell'attacco è stato investigato dopo 58 ore (più di due giorni) invece che in 1 ora come da loro garanzie; inoltre, lo avevano categorizzato di livello 2 invece che di livello 1 (punto 181, pg. 58 del report).

(se per caso state pensando che tanto l'IA risolverà tutti questi problemi ho una notizia per voi: no, non è così, non credete a queste promesse o speranze).

UPDATE 26 ottobre

Cybersecurity, corso aziendale intorno a metà ottobre:

"La cybersecurity è concettualmente un game (due avversari, ognuno modifica le proprie azioni in funzioni di quelle dell'avversario):

  1. Attaccanti hanno comportamenti che i Difensori non rilevano come sospetti o pericolosi (EDR - Endpoint Detection and Response, SIEM - Security Information and Event Management).
  2. Difensori modificano i loro sistemi per rilevare quei comportamenti (modificano le regole che nei loro EDR/SIEM generano ed assegnano priorità agli alert).
  3. Attaccanti trovano altri comportamenti che i Difensori non rilevano come sospetti o pericolosi.
  4. Difensori modificano i loro sistemi per rilevare anche quei nuovi comportamenti.

E così via. L'effetto è che in ogni momento gli Attaccanti hanno a disposizione molte azioni che i Difensori non identificano come sospetti o pericolosi.".

Esempi di tecniche che al momento in cui sono state rese pubbliche non erano rilevate dagli EDR possono essere trovati cercando "evasion" nel sito web del mio corso di Cybersecurity (sottosezione "Examples"). Un nuovo esempio interessantissimo è qui sotto.

Il 23 ottobre 2025 l'azienda Specter Ops (top del top del top in Cybersecurity) ha pubblicato un documento bellissimo, purtroppo anche lunghissimo e molto complicato, su una tipologia di attacchi ai sistemi Windows che si basa su caratteristiche intrinseche ai sistemi Windows stessi:

  1. L 'hash della password di un account (o un "Kerberos ticket" rilasciato a quell'account) è sufficiente per impersonare quell'account nei confronti di molti servizi. Non è cioè necessario avere la password di quell'account.
  2. Quando un account si è autenticato, la memoria di un certo processo (LSASS) contiene l'hash della password di quell'account (e tutti i "Kerberos ticket" rilasciati a quell'account). 

La conseguenza è che un malware con livelli di privilegio sufficienti per leggere la memoria del processo LSASS può impossessarsi di tutti gli hash delle password (e di tutti i "Kerberos ticket") esistenti in quel momento in quella macchina Windows (2) e, quindi, impersonare tutti gli account corrispondenti (1). Molti software malevoli sono in grado di eseguire queste azioni automaticamente.

Questa caratteristica intrinseca ai sistemi Windows ha molte gravi implicazioni pratiche in termini di Cybersecurity (ne parlo in dettaglio nel mio corso, qualche link qui).

Per mitigare questo problema Microsoft ha introdotto più volte profonde modifiche architetturali in Windows, già da più di 10 anni. In estrema sintesi, da molti anni LSASS viene eseguito in una sorta di macchina virtuale separata dal resto del sistema in modo che la memoria di LSASS non possa essere letta da nessun altro processo. L'accesso alle informazioni contenute in LSASS (password hash e "Kerberos ticket") avviene invocando delle funzioni del sistema operativo. Per inciso: un sistema operativo che ha al proprio interno una macchina virtuale per proteggere sé stesso da certi attacchi...ciò è un ottimo indicatore dell'importanza e del livello di sofisticazione degli attacchi informatici.

Il sistema operativo e tutte le miriadi di antivirus ed EDR esistenti controllano le interazioni con LSASS. Pattern di interazione sospetti sono bloccati oppure generano degli alert.  L'estrazione fraudolenta di informazioni da LSASS è ancora possibile ma molto più complicata. Occorre trovare sequenze di invocazioni delle funzioni di accesso ad LSASS che non sono considerate come sospette dagli antivirus ed EDR. I software malevoli sono aggiornati "di continuo" in modo da tentare di aggirare le regole di rilevazione ed i sistemi di rilevazione sono poi aggiornati di conseguenza.

In linea di principio ciò è concettualmente identico allo scenario precedente, quando LSASS non era in una macchina virtuale separata ed i software malevoli tentavano di accedere alla memoria di LSASS direttamente. In pratica, mettendo LSASS in una macchina virtuale separata, ci sono molti meno modi per tentare di accedervi, quindi il controllo da parte dei sistemi di rilevazione è molto più capillare e tentare di aggirarlo è molto più complicato.

Il documento di Specter Ops che ho citato più sopra purtroppo è comprensibile solo a specialisti (con molto tempo a disposizione) ma ciò che dice è questo: "Abbiamo trovato un modo per estrarre informazioni da LSASS invocando funzioni che non sono analizzate da nessun EDR. E' bene che i fabbricanti di EDR controllino le invocazioni della funzione che abbiamo usato noi":

We are not currently aware of any EDR products that monitor interactions with the LSA, and to our knowledge, there are no support functions that allow a third-party product to monitor these interactions in a non-invasive manner.

For EDR vendors, we recommend hooking the LsaCallAuthenticationPackage API, and monitor calls to the NTLM security package for NTLM responses to challenge 1122334455667788.

Come detto "...in ogni momento gli Attaccanti hanno a disposizione molte azioni che i Difensori non identificano come sospetti o pericolosi.".

Commenti

Popular Posts

"Ingegneria deve essere difficile"

Il ritaglio di giornale qui sotto ricorda uno degli eventi più non-trovo-un-aggettivo-appropriato del mio periodo di studente di Ingegneria a Pisa. Ricordo che una mattina iniziò a spargersi la voce "hanno murato la porta del dipartimento!".  Andammo subito a vedere ed arrivammo un pò prima dei giornalisti che scattarono questa foto. La porta era murata, intonacata, pitturata di bianco e sovrastata da una scritta "INGEGNERIA DEVE ESSERE DIFFICILE". Le "E" di "INGEGNERIA" erano scritte al contrario perché era una sorta di "marchio di fabbrica" della facoltà di Ingegneria di Pisa. L'aula più grande, quella in cui pressoché tutti gli studenti seguivano i corsi dei primi anni, aveva infatti alcuni bellissimi "affreschi scherzosi" che furono fatti nel corso delle proteste studentesche di qualche anno prima ed in cui la parola "Ingegneria" era appuntoi scritta in quel modo. Si era anche già sparsa la voce di cosa era ...

Perché studiare Analisi Matematica???

Un mio caro amico mi ha scritto: ...sono con mia figlia che studia Analisi 1...A cosa serve, al giorno d'oggi, studiare Analisi (a parte sfoltire i ranghi degli aspiranti ingegneri)? Riporto la mia risposta di seguito, forse può "motivare" qualche altro studente. ... Per un ingegnere la matematica è fondamentale perché è un linguaggio ; ed è il linguaggio essenziale per trattare gli argomenti che dovrà affrontare come ingegnere; non sono importanti i contenuti specifici; è importante, anzi fondamentale, che riesca a capirli, ricostruirli etc. ad esempio, chi deve usare l'inglese, lo usa perché in un modo o nell'altro lo conosce; nessuno di noi ha usato esattamente le frasi o i dialoghi o le regole che ha incontrato negli esercizi di inglese o di tedesco; nella matematica è lo stesso; non sono importanti i limiti, le serie, i teoremi di cauchy o che so io; ma se uno non è in grado di capire quel linguaggio allora non sarà in grado di capire davvero quas...

One must write correctly. One must explain oneself clearly.

The title of this blog says it all. It is a deep truth of fundamental importance in every profession . I have always tried hard to convince students of this fact. Explaining things clearly and correctly, whether in written or in spoken form, is hard .  It takes a lot of time and experience. Most importantly, some people may have more innate talent. Others may have fewer. However, the first step is to convince oneself of the importance of this fact. Otherwise, the battle is lost before it has begun. I have come to believe that many students have a problem in this respect, as they do not realize how important it is to be clear and correct in our own language. They either believe that technical skills are all that is needed, or that they will magically become perfectly understandable to everyone at some unspecified point in the future. This is definitely not the case. Consequently, they will encounter many unexpected and challenging obstacles in their professional careers. Writing...

Valutazioni della didattica

Da alcune settimane sono disponibili le valutazioni della didattica per lo scorso anno accademico, 2019-20. Il sito web è stato rinnovato radicalmente rispetto alla versione precedente. Secondo me, la società che lo gestisce è riuscita nell'impresa quasi impossibile di peggiorare il sito precedente. Chi ci capisce qualcosa nel nuovo sito è davvero bravo. Le valutazioni dei miei corsi sono sintetizzate nel mio sito personale . Qui ci sono i commenti degli studenti (per la prima volta ho deciso di non rendere pubblico un commento su Reti di Calcolatori che ritengo possa essere frainteso; ho comunque esposto e discusso questo commento con gli studenti di quest'anno). La "classifica" non è facile da comprendere perché le differenze di valutazione tra gli insegnamenti spesso sono minime ed il numero degli studenti varia molto tra insegnamenti diversi (io ne ho molti). Dedico molto tempo e molti sforzi alla didattica. Mi fa veramente piacere che i miei sforzi siano general...

La PhD school più importante della mia vita

Mi è tornata in mente proprio in questi giorni che ho iniziato il corso di Cybersecurity , nel quale parlo più volte dei design principles proposti da Saltzer e Schroeder nel loro capolavoro del 1974 . Se potessi incontrare Mike Schroeder oggi gli esprimerei con grande entusiasmo la mia ammirazione per quel suo capolavoro, nonostante la mia veneranda età e nonostante non abbia più la passione per la tecnologia e la ricerca che avevo da giovane. La cosa curiosa è che Mike Schroeder l'ho incontrato proprio quando ero giovane ed entusiasta: era un docente di quella PhD school...solo che non sapevo nulla di cybersecurity e quindi non ero a conoscenza di quel suo capolavoro, nonostante lo avesse scritto quasi venti anni prima! Mea culpa, mea grandissima culpa. Lisboa 92 - An advanced course on distributed systems Sono stato studente di solo due PhD schools...il titolo di questo blog post è quindi un pò clickbait . Comunque, Lisboa 92 è stata davvero molto importante per me. Non tanto ...