Bypass antivirus e sicurezza reale: best practice prima… — Transcript

Francesco Guiducci spiega come bypassare antivirus sospendendo processi Windows e sottolinea l'importanza delle best practice in Cyber Security.

Key Takeaways

  • La Cyber Security è fatta di best practice e non solo di prodotti o strumenti costosi.
  • Sospendere processi Windows può disabilitare efficacemente antivirus e protezioni endpoint.
  • Il cambio regolare delle password rimane una misura di sicurezza essenziale.
  • Il multifactor authentication non è infallibile e può essere bypassato.
  • Le aziende devono evitare vendor lock-in e adottare strategie di sicurezza integrate e consapevoli.

Summary

  • Francesco Guiducci, fondatore di BitArmor e Microsoft MVP, presenta al HackInBo una tecnica per disabilitare antivirus sospendendo processi Windows.
  • La Cyber Security non è un prodotto ma un insieme di ostacoli tra azienda e attaccante, non basta affidarsi solo a strumenti costosi come SOC o XDR.
  • Molte aziende commettono errori comuni come la gestione errata dei domain controller e la sottovalutazione del cambio periodico delle password.
  • Il cambio password regolare rimane una pratica fondamentale per la sicurezza, soprattutto in caso di data breach.
  • Il multifactor authentication può essere bypassato, come dimostrato da esempi condivisi sui canali di BitArmor.
  • Un ricercatore chiamato Zero Salarium ha scoperto che è possibile sospendere qualsiasi processo Windows tramite la funzione MiniDumpWriteDump del Windows Error Reporting.
  • La tecnica consiste nel mettere in standby un processo antivirus tramite un tool che sfrutta la sospensione indefinita della funzione MiniDumpWriteDump, rendendo inefficace l'antivirus.
  • Anche con i migliori strumenti di sicurezza, questa vulnerabilità può compromettere la protezione aziendale.
  • Viene mostrato un video dimostrativo con il software EvEvader che sospende il processo antivirus mentre si testano file EICAR, riconosciuti come malware.
  • L'intervento punta a promuovere una cultura di best practice nella Cyber Security senza dipendere esclusivamente da vendor o prodotti.

Full Transcript — Download SRT & Markdown

00:00
Speaker 1
Bene, buongiorno a tutti, grazie per averci invitato qui sul palco di Hackinbo.
00:08
Speaker 1
Io sono Francesco Guiducci, sono fondatore insieme a Marvin di BitArmor e mi occupo, sì, Microsoft MVP Data Center and Cloud e sono certificato in Cyber Security, ci occupiamo di infrastrutture.
00:20
Speaker 1
Io oggi sono qua per parlarvi di un argomento che mi sta molto a cuore.
00:30
Speaker 1
Ho pensato, abbiamo pensato molto a che cosa portare oggi, che cosa avrei potuto portare.
00:40
Speaker 1
In realtà, è tutto nato da un qualcosa che si è scoperto da da poco ed è, e lo vedremo dopo con un video che ho fatto e postato sui nostri canali, su come viene disabilitato, come vengono disabilitati, in questo caso, Endpoint Protection, antivirus, qualsiasi antivirus.
01:00
Speaker 1
In realtà, non ci basiamo solo sulla sospensione di antivirus e Endpoint Protection.
01:06
Speaker 1
Ma è la sospensione in generale di processi, quindi mettere in coma dei processi.
01:10
Speaker 1
Quello che vi stavo dicendo, quindi, non siamo qua per parlare di me oggi, di BitArmor.
01:15
Speaker 1
Ma siamo qua per farvi vedere la la difesa delle aziende.
01:20
Speaker 1
Con senza vendor lock-in.
01:24
Speaker 1
Ora, io ci tengo a seguire una una linea guida, un principio.
01:28
Speaker 1
Che cos'è per noi la Cyber Security?
01:30
Speaker 1
La Cyber Security non è un prodotto.
01:35
Speaker 1
Questo è è chiaro a tutti, non è un prodotto.
01:40
Speaker 1
Ma è un insieme di ostacoli, è un insieme di ostacoli che noi mettiamo tra l'azienda e l'attaccante.
01:47
Speaker 1
Questo perché? Perché possiamo avere, lo sapete meglio di me, tutti i prodotti migliori al mondo.
01:53
Speaker 1
Possiamo avere prodotti che ci garantiscono controllo 24 ore su 24, 7 giorni su 7.
02:00
Speaker 1
Ma questo non fermerà gli attaccanti, ok?
02:03
Speaker 1
E l'esempio che vi farò vedere, il video che vedrete dopo, su come vengono disabilitati gli antivirus, è un un esempio lampante di quello che vi sto dicendo.
02:10
Speaker 1
Quello che, appunto, mi preme dire è che oggi, nelle nella maggior parte delle aziende, dove andiamo, gli IT manager, soprattutto gli IT manager e gli imprenditori, pensano che la soluzione sia comprare SOC, XDR, NOC, NDR.
02:17
Speaker 1
Spendere un sacco di soldi, perché veramente spesso costano tantissimi soldi.
02:22
Speaker 1
E essere protetti.
02:25
Speaker 1
Certo, SOC, XDR, NOC, NDR, Endpoint Protection, che ci vogliono e che sono strumenti importanti, arrivano ma alla fine di un processo.
02:30
Speaker 1
Io adesso non so qua in sala quanti tecnici, quanti IT manager, quanti tecnici ci sono.
02:36
Speaker 1
Quindi, ecco.
02:37
Speaker 1
Vi faccio un esempio, quello che vi voglio dire è questo.
02:42
Speaker 1
Molte volte, quando arrivo nelle aziende, chiedo, e queste sono le domande che faccio, quanti di voi si connettono per resettare una password, per creare delle utenze, si connettono ai domain controller?
02:50
Speaker 1
Solitamente, questa è una una pratica che viene fatta da quasi tutti gli IT manager.
02:53
Speaker 1
Sbagliato.
02:54
Speaker 1
Prima c'era il mio collega, la la persona che c'era prima qua a parlare, al mio posto, vi parlava di backup, ok?
03:00
Speaker 1
Ma un altro esempio è, i domain controller vanno backuppati o no?
03:04
Speaker 1
Quanti pensano che i domain controller vadano backuppati come gli altri server?
03:10
Speaker 1
I domain controller vanno backuppati, ma non vanno mai ripristinati a backup.
03:15
Speaker 1
Questa è una regola importantissima.
03:18
Speaker 1
La gestione dei DNS all'interno delle infrastrutture.
03:22
Speaker 1
La gestione dei permessi, quindi domain admin incontrollati.
03:26
Speaker 1
Ecco che ci sono tantissime cose che vi potrei dimostrare, vi potrei mostrare, che si trovano oggi nelle aziende.
03:33
Speaker 1
Oggi nelle aziende abbiamo tantissimi tantissime persone, tantissimi IT manager che sostengono.
03:40
Speaker 1
Io mi ci sono trovato l'altro ieri a discutere con una persona che sostiene che il cambio password, quindi ogni 30, 60, 90 giorni, non è un qualcosa di utile, è un qualcosa di superato.
03:46
Speaker 1
Quanti di voi pensano che sia superato il cambio della password ogni 30, 60 giorni oggi?
03:52
Speaker 1
Il cambio delle password oggi non è superato.
03:57
Speaker 1
Il cambio delle password oggi è una cosa importantissima.
04:03
Speaker 1
Perché? Perché se una delle password che voi utilizzate al lavoro, la utilizzate nella vostra vita privata e finisce in un data breach, questa password rimarrà valida sempre, se non verrà cambiata.
04:11
Speaker 1
Il multifactor authentication è bypassabile.
04:15
Speaker 1
Sui nostri canali abbiamo fatto vedere come bypassare il multifactor authentication.
04:19
Speaker 1
Quindi, quello che oggi ci preme affrontare è che la Cyber Security non è una questione di prodotti.
04:23
Speaker 1
È una questione di best practice.
04:25
Speaker 1
Non è una questione complessa.
04:28
Speaker 1
Certo, non tutti fanno il nostro lavoro, non tutti fanno i tecnici di Cyber, i tecnici IT.
04:33
Speaker 1
Quindi, in questo caso, è un po' più complesso.
04:36
Speaker 1
Ma la Cyber Security è una questione semplice.
04:40
Speaker 1
È una questione di best practice.
04:43
Speaker 1
Cosa succede?
04:45
Speaker 1
Un ricercatore che si chiama, lo trovate, io non posso dar troppi dettagli, perché in Italia c'è una legge per cui potrei essere perseguibile.
04:53
Speaker 1
Però, già nel video lo vedremo, c'è un ricercatore di sicurezza che si chiama Zero Salarium.
05:00
Speaker 1
Che ha scoperto che è possibile, attraverso un un processo, sospendere qualsiasi processo di Windows.
05:08
Speaker 1
Quindi, attraverso il Windows Error Reporting, che è un servizio che gira in Windows e si occupa di far cosa?
05:19
Speaker 1
Beh, quando un software crasha, quando un software ha dei problemi, di fare un dump del processo.
05:25
Speaker 1
E di andare a fare che cosa? Inviare questo dump, queste informazioni a Microsoft o a un server interno.
05:30
Speaker 1
E quindi raccogliere quello che è successo, quindi, qua andiamo avanti.
05:36
Speaker 1
A raccogliere quello che è successo su quel processo.
05:42
Speaker 1
Bene, che cosa succede? Succede che questo ricercatore ha detto, beh, quando viene il dump del processo, questo processo, e attenzione, viene fatto con un servizio di Windows, quindi un servizio legittimo, che invoca una funzione, che è il MiniDumpWriteDump.
05:54
Speaker 1
Questo funzione mette in standby, in stato di idle, per un tempo impercettibile per voi, il processo, perché per fare il dump deve mettere in standby questo processo.
06:05
Speaker 1
E voi direte, vabbè, ma è un tempo impercettibile.
06:08
Speaker 1
Poi il processo riprende.
06:10
Speaker 1
Sì, è vero.
06:12
Speaker 1
Ma questo ricercatore cosa ha pensato? Ha detto, io utilizzo il il il mio tool che sto creando per chiamare, appunto, la funzione MiniDumpWriteDump.
06:26
Speaker 1
E una volta che io la chiamo, questa mette, gli passo un un PID, quindi un ID del processo di Windows, e questo viene messo per una frazione di secondo, un tempo veramente breve, in idle.
06:36
Speaker 1
A quel punto lì, cosa faccio? Io sospendo il tool che ha chiamato questa funzione.
06:43
Speaker 1
E quindi cosa succede? Succede che sospendendo un tempo indefinito il tool che ha chiamato questa funzione, la funzione non uscirà mai da questo loop.
06:49
Speaker 1
E quindi qual è il risultato? Il risultato è che l'antivirus, in questo caso, un qualsiasi processo, perché io posso prendere di mira un qualsiasi PID, viene sospeso.
06:55
Speaker 1
E la sospensione cosa comporta? Che l'antivirus non lavora più.
07:00
Speaker 1
Potete avere i migliori antivirus del mondo.
07:05
Speaker 1
Ma l'antivirus non funziona.
07:08
Speaker 1
Quindi, cosa succede? Succede che torniamo a quello che vi stavo dicendo, voi potreste avere i migliori strumenti al mondo.
07:16
Speaker 1
Un SOC, un NDR, ma non servirebbero in questo caso.
07:21
Speaker 1
Vediamo, appunto, il video, è un video di un minuto.
07:25
Speaker 1
È un estratto del video che ho fatto sui miei canali, dove viene fatta vedere questa questa questa pratica, ok?
07:34
Speaker 1
Come vedete, sulla sinistra ho il EvEvader, che è il mio il mio software sviluppato, che ingloba anche il software che andremo a, appunto, ad utilizzare per mettere in stato dormiente, in stato di coma, un processo specifico, che è quello, appunto, del mio agente antivirus.
07:46
Speaker 1
Qua abbiamo un nuovo uno copia e nuovo uno TXT, che sono dei file EICAR, quindi sono dei file scaricati dal sito di EICAR con delle stringhe che tutti gli antivirus riconoscono come malware.
07:59
Speaker 1
E sono file fatti appositamente per testare gli antivirus.
08:06
Speaker 1
Questi, diciamo, questi queste questi file di testo contengono una stringa particolare, quindi EICAR standard antivirus test file.
08:15
Speaker 1
E che se lanciati, se copiati, se si interagisce, appunto, con questi file, l'antivirus inizia a, insomma, a prendersela male, a bloccare.
08:22
Speaker 1
Vediamo infatti che copio il file e il mio antivirus va a mitigare immediatamente la minaccia.
08:27
Speaker 1
Come vedete, il il il PID 2592 è il PID, quindi il process ID del mio, diciamo, agent antivirus.
08:37
Speaker 1
E quindi, in questo caso, io vado a lanciare l'EvEvader per andare proprio a bloccare questo processo.
08:43
Speaker 1
Lanciando, quindi, il mio EvEvader, cosa succede?
08:50
Speaker 1
Che intercetta in automatico l'antivirus che c'è a bordo, grazie al tool che ho sviluppato io, va a chiamare il tool del ricercatore su questo PID del processo.
09:00
Speaker 1
E come vedete, l'agente viene sospeso.
09:03
Speaker 1
Se io vado, infatti, a copiare il file, vado a interagire con il mio virus, ecco che a questo punto l'antivirus non reagisce più al al virus.
09:10
Speaker 1
E quindi posso tecnicamente lanciare qualsiasi tipologia di malware a bordo, perché l'antivirus in questo momento è in coma.
09:16
Speaker 1
Questo cosa comporta? Comporta che, come vedete, questi erano file EICAR, ok, però pensate a file offuscati, a payload offuscati.
09:25
Speaker 1
Ovviamente, non verrebbero assolutamente individuati e da lì si aprirebbe una breccia.
09:30
Speaker 1
Questo che cosa comporta, in realtà?
09:33
Speaker 1
E voi direte, vabbè, Francesco, a questo punto, cioè, se sospendiamo i processi così, come ci difendiamo?
09:36
Speaker 1
In realtà, si parla di best practice, perché questo.
09:40
Speaker 1
Poi, un'altra cosa che, insomma, prima mi è sfuggita.
09:43
Speaker 1
E quanti di voi vanno nelle aziende, adesso non so quanti di voi siano consulenti o quanti siano in azienda e ancora oggi trovate gli utenti sulle loro postazioni amministratori?
09:52
Speaker 1
Adesso, io lo so.
09:54
Speaker 1
Tutti diranno, eh no, ma è una cosa che non succede.
09:57
Speaker 1
No.
09:58
Speaker 1
L'altro ieri ero in un comune di 200 persone, 200 persone, dove, in un'azienda partecipata la settimana scorsa, dove gli utenti sono amministratori locali.
10:07
Speaker 1
Perché così gli IT manager hanno meno lavoro, perché sono sempre qua.
10:13
Speaker 1
Ovviamente, gli utenti possono lavorare.
10:17
Speaker 1
E certo che possono lavorare.
10:19
Speaker 1
Sono amministratori, quindi fanno quello che gli pare.
10:22
Speaker 1
In questo caso, come ci si fa, come si fa a difendersi?
10:27
Speaker 1
C'è una una policy, una Group Policy Object, lo si può fare in tanti modi.
10:35
Speaker 1
Ma c'è una Group Policy Object che va a definire il SeDebugPrivilege.
10:41
Speaker 1
Cioè, i privilegi che vengono assegnati al servizio di Windows per fare dei dump, perché è vero, questo, quello che avete visto prima, è un tool che ho sviluppato io.
10:51
Speaker 1
Che non fa altro che inglobare il tool di questo ricercatore e cosa fa questo tool?
10:59
Speaker 1
Cerca antivirus, quindi tutti gli antivirus conosciuti sulla macchina, in automatico, prende i PID.
11:05
Speaker 1
Dà un tempo, frizza l'antivirus, ok?
11:08
Speaker 1
Attraverso la questa chiamata.
11:11
Speaker 1
Ma questa chiamata viene fatta su un processo tale, per cui servono dei privilegi elevati.
11:21
Speaker 1
Quindi, se si è amministratori della macchina, questo gioco è presto che fatto.
11:25
Speaker 1
Non serve più.
11:27
Speaker 1
Non serve più provare un'escalation di privilegi.
11:31
Speaker 1
Perché?
11:32
Speaker 1
Perché questo processo, per accedere, per accedere a processi come l'antivirus, come processi delicati, come software di sicurezza, ha bisogno di privilegi elevati.
11:40
Speaker 1
Che non vuol dire essere amministratori, eh.
11:42
Speaker 1
Privilegio elevato non vuol dire essere amministratori.
11:45
Speaker 1
Infatti, SeDebugPrivilege si può impostare a livello di Group Policy per definire chi ha l'accesso con permessi elevati per agganciarsi in debug ai processi con quella funzione che vi ho fatto vedere prima.
11:53
Speaker 1
Ora, ricapitolando.
11:56
Speaker 1
Voi mi direte, vabbè, Francesco, allora.
11:58
Speaker 1
Devo settare solo alcuni utenti che possono agganciarsi a quei processi.
12:04
Speaker 1
No.
12:05
Speaker 1
Io solitamente nelle infrastrutture disabilito questa funzionalità.
12:10
Speaker 1
Cioè, nessuno si può agganciare ai processi.
12:14
Speaker 1
E la domanda sorge spontanea.
12:16
Speaker 1
Ok, quindi non funziona più niente.
12:19
Speaker 1
Non è vero.
12:20
Speaker 1
No.
12:22
Speaker 1
Perché in rari casi, questa questa SeDebugPrivilege serve in rarissimi casi.
12:28
Speaker 1
Ovvero, quando, ad esempio, abbiamo degli sviluppatori che sviluppano dei software con Visual Studio o con altri software e hanno bisogno di agganciarsi a dei processi di sistema in debug, ok?
12:37
Speaker 1
Ma in quante aziende c'è questa esigenza?
12:41
Speaker 1
Il 5%, il 10%?
12:44
Speaker 1
Quindi abbiamo già ristretto il campo.
12:46
Speaker 1
Inoltre, per far questo, si può creare un gruppo di utenti privilegiati.
12:53
Speaker 1
Che ha la possibilità di andare a agganciarsi in debug alle macchine, oppure ad account di servizio, come i Managed Service Account o altro.
13:01
Speaker 1
Ora, quello che io vi ho fatto vedere.
13:04
Speaker 1
Ed è l'ultima domanda che che io vi ho fatto.
13:08
Speaker 1
Non funziona più niente?
13:10
Speaker 1
No, non è vero.
13:11
Speaker 1
Perché in realtà, andando a limitare il SeDebugPrivilege, tutto continua a funzionare.
13:17
Speaker 1
Quindi, log negli event viewer, ci sono ancora.
13:21
Speaker 1
Il Windows Error Reporting, che è il servizio che funziona su Microsoft, continua a funzionare.
13:26
Speaker 1
Che cosa non funzionerà?
13:29
Speaker 1
Beh, non funzionerà l'agganciarsi a, diciamo, servizi o a processi che girano con privilegi elevati all'interno della macchina e per i quali ci sono, c'è la necessità di avere privilegi elevati.
13:39
Speaker 1
Voi starete pensando, vabbè, allora a questo punto.
13:42
Speaker 1
Io non do privilegi elevati, non è amministratore.
13:45
Speaker 1
Il gioco è fatto.
13:47
Speaker 1
Voi che siete a una convention di Cyber Security.
13:51
Speaker 1
E quindi siete nel settore.
13:53
Speaker 1
Lo sapete benissimo che se io atterro su una macchina dove non ho i privilegi elevati.
14:01
Speaker 1
Quanto mai ci vorrà per fare un'escalation di privilegi?
14:04
Speaker 1
Per diventare system.
14:05
Speaker 1
È la prima cosa che si fa.
14:08
Speaker 1
Si cerca l'escalation di privilegi con una vulnerabilità, con un software vulnerabile.
14:14
Speaker 1
Ce ne sono sempre nelle infrastrutture.
14:17
Speaker 1
E poi si cerca di avere persistenza.
14:20
Speaker 1
Quindi, l'escalation dei privilegi è la prima cosa, una volta fatta eventualmente l'escalation dei privilegi, se non sono già amministratore.
14:26
Speaker 1
Io faccio questo giochetto e la macchina è a terra.
14:30
Speaker 1
Ma non la macchina solo.
14:32
Speaker 1
L'intera infrastruttura.
14:34
Speaker 1
Movimenti laterali, uso la stessa tecnica.
14:37
Speaker 1
Quanti utilizzano, e questa è una domanda classica che faccio, nelle infrastrutture dove andate.
14:44
Speaker 1
Trovate centinaia di computer, decine di server.
14:49
Speaker 1
E qual è la best practice, fra virgolette, la best practice?
14:52
Speaker 1
È creare un utente amministratore con la stessa password per tutti i computer, ok?
14:58
Speaker 1
Questa è una cosa che molti di voi penseranno, eh, ma non è.
15:01
Speaker 1
Quante volte andate nelle aziende e trovate questa cosa qua?
15:05
Speaker 1
Il 90% delle volte.
15:07
Speaker 1
Non viene usato, ad esempio, Microsoft LAPS per gestire le password in maniera automatica all'interno dell'infrastruttura con password diverse per gli amministratori locali.
15:15
Speaker 1
Quindi, perché vi sto dicendo queste cose?
15:18
Speaker 1
Perché alla fine è vero, SOC sono bellissimi, XDR sono bellissimi.
15:25
Speaker 1
EDR, fantastico, da avere, eh.
15:27
Speaker 1
Non sto dicendo che non ci vogliono.
15:30
Speaker 1
Ci vogliono su tutte le macchine.
15:32
Speaker 1
Io settimana scorsa ero a un altro evento dove parlavo di Endpoint Protection e ho chiesto, ragazzi, quindi gli EDR vanno su tutte le macchine.
15:41
Speaker 1
Due persone, una persona ha alzato la mano e ha detto, no.
15:45
Speaker 1
E io ho chiesto, dove non va?
15:47
Speaker 1
Sui domain controller non ci vanno gli EDR.
15:50
Speaker 1
Attenzione, adesso alcuni di voi rideranno, penseranno, ma chi è questo?
15:55
Speaker 1
Questo è un IT manager che gestisce un'azienda di centinaia di postazioni.
16:00
Speaker 1
Dove non ha messo gli EDR sui domain controller, perché pensa che la risposta è quella, i domain controller sono macchine che sono iper protette.
16:10
Speaker 1
Sono l'ultimo scoglio per la nostra azienda.
16:15
Speaker 1
Un attaccante prima si occupa di attaccare macchine.
16:20
Speaker 1
Come client, come altre tipologie di server.
16:23
Speaker 1
Quindi, il fatto che non siate amministratori non è scontato.
16:28
Speaker 1
E questa cosa qua tira dal suolo l'infrastruttura, perché disabilito qualsiasi tipologia di processo, ok?
16:33
Speaker 1
Quindi, SeDebugPrivilege, ci sono delle delle cose da fare, quindi Group Policy.
16:37
Speaker 1
Ed è questo che che ci tengo tantissimo a a far passare come messaggio.
16:41
Speaker 1
La Cyber Security è un insieme di ostacoli, è un insieme di best practice, ok?
16:47
Speaker 1
Amministratori locali, password uguali.
16:51
Speaker 1
Il reset delle password.
16:53
Speaker 1
Tutti in cloud.
16:55
Speaker 1
Le amministrazioni pubbliche che adesso vanno tutte in cloud.
16:58
Speaker 1
Il cloud sembra diventata la panacea di tutti i mali.
17:02
Speaker 1
Non funziona così.
17:03
Speaker 1
Il cloud è importante.
17:06
Speaker 1
Ma la situazione va analizzata correttamente.
17:09
Speaker 1
In questo caso, cosa viene prima dei prodotti?
17:12
Speaker 1
In questo caso, vengono, viene la formazione degli IT manager.
17:15
Speaker 1
Audit.
17:17
Speaker 1
Quindi, noi, ad esempio, la prima cosa che facciamo quando andiamo nelle aziende, non è offrire dei servizi.
17:23
Speaker 1
La prima cosa che facciamo è fare un'analisi.
17:26
Speaker 1
Noi facciamo un'analisi completa di tutto quello che c'è nell'infrastruttura.
17:31
Speaker 1
E l'esempio è vedere come sono impostati i DNS.
17:35
Speaker 1
Vedere come sono le regole del firewall.
17:37
Speaker 1
Vedere come sono gestiti i permessi.
17:39
Speaker 1
Vedere come sono gestite le utenze.
17:41
Speaker 1
Quali software ci sono.
17:43
Speaker 1
Perché anche questo è parte del nostro lavoro.
17:46
Speaker 1
Come viene, ad esempio, il traffico dei DNS?
17:50
Speaker 1
Se ci sono dei filtri interni.
17:52
Speaker 1
Pensate, chiedetevi se sapete esattamente come dovrebbe girare un traffico DNS all'interno delle vostre infrastrutture.
17:58
Speaker 1
Quante volte io arrivo nelle infrastrutture e anche qua ci facciamo un'altra risata.
18:03
Speaker 1
Guardo sulle macchine e le macchine hanno un DNS che è interno, che punta a un domain controller e l'altro DNS che è esterno, sull'8888.
18:11
Speaker 1
Non ci sono regole che filtrano il traffico da dentro.
18:15
Speaker 1
Quindi, tutte le macchine, potenzialmente, possono cambiare il loro DNS.
18:20
Speaker 1
E questo traffico DNS andrà all'esterno.
18:22
Speaker 1
Sbagliato.
18:23
Speaker 1
Ci devono essere dei filtri su firewall che bloccano il traffico interno dei DNS.
18:28
Speaker 1
E lo consentono solo per i domain controller.
18:32
Speaker 1
Quanti hanno nelle loro infrastrutture domain controller con DNS Microsoft che non sono sulle macchine del domain controller?
18:38
Speaker 1
Quindi, sono servizi configurati in maniera errata.
18:40
Speaker 1
Perché il DNS installati, il servizio DNS installato sulle macchine domain controller è un servizio che ha DNS integrato.
18:45
Speaker 1
E si possono fare un sacco di cose in più.
18:48
Speaker 1
Quindi, quello che noi facciamo non è offrire un prodotto.
18:52
Speaker 1
Quello che, in generale, secondo me, noi tecnici dovremmo fare, è non offrire subito dei prodotti, non offrire del ferro.
18:59
Speaker 1
Un mese fa siamo andati da un'azienda, rasa al suolo.
19:04
Speaker 1
50, 60 postazioni.
19:08
Speaker 1
Una decina di di macchine virtuali.
19:11
Speaker 1
Rasa al suolo.
19:12
Speaker 1
Quindi, hanno dovuto recuperare i file che sono riusciti a recuperare da un vecchio backup e stanno cercando di ripartire.
19:18
Speaker 1
Quando siamo arrivati noi, cosa è successo?
19:22
Speaker 1
Che loro ci hanno detto, sì, bellissimo, quanto ci fate pagare per revisionare l'infrastruttura?
19:26
Speaker 1
X.
19:27
Speaker 1
Noi non abbiamo più budget, perché chi ci seguiva.
19:31
Speaker 1
È arrivato.
19:34
Speaker 1
E ci ha detto, ok, vi hanno raso al suolo, perfetto, vi diamo del ferro.
19:40
Speaker 1
Cambiamo i server.
19:43
Speaker 1
E hanno lasciato l'infrastruttura esattamente così.
19:46
Speaker 1
Certo, hanno speso 50.000, adesso hanno un XDR fantastico che nessuno segue.
19:51
Speaker 1
Perché l'XDR è un comunque uno strumento complesso da seguire.
19:55
Speaker 1
Hanno un accentratore di log che nessuno sa come utilizzare e l'hanno pagato 5.000.
20:01
Speaker 1
E l'infrastruttura è come prima.
20:04
Speaker 1
Senza autenticazione a doppio fattore sulle VPN.
20:08
Speaker 1
Un altro esempio.
20:10
Speaker 1
Quindi, l'importanza che noi dovremmo dare, noi tecnici, voi stessi dovreste dare alla Cyber Security.
20:18
Speaker 1
Secondo me, dovrebbe vertere di più sulla la formazione.
20:22
Speaker 1
E sulle tecniche che dovete utilizzare all'interno dell'infrastruttura.
20:27
Speaker 1
Per la gestione delle utenze.
20:29
Speaker 1
Quindi, quante volte aprite il gruppo Domain Admins, Schema Admin, Enterprise Admin e trovate tantissime utenze?
20:34
Speaker 1
Quante volte nelle Enterprise Admin e nello Schema Admin trovate decine di utenze?
20:38
Speaker 1
Anche solo tre o quattro.
20:40
Speaker 1
Questi gruppi devono rimanere vuoti.
20:43
Speaker 1
Nessuno deve essere domain admin all'interno dell'infrastruttura.
20:46
Speaker 1
Nessuno.
20:47
Speaker 1
Dovreste averne due di sicurezza che usate solo ed esclusivamente per operazioni complesse durante l'anno.
20:56
Speaker 1
Trust tra domini.
20:58
Speaker 1
Ma quanti di voi fanno più di una volta all'anno un trust tra un dominio e l'altro?
21:04
Speaker 1
Ma io non non non conosco aziende che tutti gli anni fanno trust.
21:07
Speaker 1
E quella volta che serve, usate il domain admin.
21:10
Speaker 1
Voi tecnici IT non dovreste essere domain admin.
21:12
Speaker 1
Dovreste essere utenti normali, dovreste avere quattro utenze separate.
21:17
Speaker 1
Una per l'amministrazione del server, una per l'amministrazione dei client.
21:21
Speaker 1
Quanti di voi hanno segmentato la vostra infrastruttura Microsoft in livelli tier?
21:28
Speaker 1
Chi è che sa cos'è un livello tier?
21:30
Speaker 1
Chi sono i livelli tier qua?
21:33
Speaker 1
Non abbiate paura, alzate la mano chi sa che cos'è un livello tier.
21:35
Speaker 1
Qua siamo in 50, 60, hanno alzato la mano in cinque.
21:40
Speaker 1
Che cos'è un livello tier?
21:43
Speaker 1
I livelli tier nell'infrastruttura sono dei livelli logici che poi trovano una traduzione tecnica.
21:51
Speaker 1
Tale per cui voi i domain controller li dovete isolare dal resto del mondo, in reti separati e ai domain controller ci accedono solo i domain admin.
21:59
Speaker 1
Quindi, non ci accedete mai.
22:02
Speaker 1
Poi c'è la parte server.
22:04
Speaker 1
Quindi, solo gli utenti amministrativi isolati possono accedere a ai server come amministratori.
22:10
Speaker 1
E non possono accedere ai client e non possono accedere ai domain controller.
22:14
Speaker 1
E il livello due tier è quello dei client.
22:17
Speaker 1
Dove voi IT manager dite, un utente dedicato per accedere ai client in maniera amministrativa.
22:24
Speaker 1
E quell'utenza non può accedere agli altri livelli.
22:28
Speaker 1
Ok?
22:31
Speaker 1
Quindi, è un po' come la cosa del backup, se l'avete vista prima.
22:34
Speaker 1
Che va isolato.
22:36
Speaker 1
Quindi, per andare in conclusione, ok, forse mi sono dilungato un po' troppo.
22:41
Speaker 1
Per andare in conclusione, quello che noi facciamo, ma è quello che noi, quello in cui noi crediamo, è che la Cyber Security oggi sia un argomento che noi portiamo.
22:42
Speaker 1
Noi tecnici, anch'io a volte, me ne rendo conto, portiamo in maniera troppo complessa alle persone.
22:47
Speaker 1
La Cyber Security nel 90% dei casi non è una cosa complessa.
22:53
Speaker 1
È una questione di abitudine.
22:56
Speaker 1
Non è una questione di un prodotto che costa, è una questione di best practice.
23:01
Speaker 1
Grazie.
Topics:Cyber Securityantivirusbypass antivirusWindows Error ReportingMiniDumpWriteDumpbest practice sicurezzadomain controllercambio passwordmultifactor authenticationBitArmor

Frequently Asked Questions

Qual è il tema principale di cui Francesco Guiducci parlerà in questa presentazione?

Francesco Guiducci parlerà di come gli antivirus e gli Endpoint Protection possono essere disabilitati, e più in generale, della sospensione dei processi. L'obiettivo è mostrare come le aziende possono difendersi, andando oltre la semplice installazione di prodotti di sicurezza.

Secondo il relatore, cos'è la Cyber Security e come si differenzia da un prodotto?

Per il relatore, la Cyber Security non è un singolo prodotto, ma un insieme di ostacoli posti tra l'azienda e l'attaccante. Anche i migliori prodotti non fermeranno gli attaccanti se non inseriti in un contesto di difesa più ampio.

Qual è l'errore comune che, secondo Francesco Guiducci, commettono IT manager e imprenditori riguardo alla sicurezza?

Molti IT manager e imprenditori credono che la soluzione alla sicurezza sia l'acquisto di prodotti costosi come SOC, XDR, NOC, NDR. Tuttavia, questi strumenti sono importanti ma arrivano alla fine di un processo di sicurezza più complesso e non sono la soluzione unica.

Get More with the Söz AI App

Transcribe recordings, audio files, and YouTube videos — with AI summaries, speaker detection, and unlimited transcriptions.

Or transcribe another YouTube video here →