Bypass antivirus e sicurezza reale: best practice prima di costosi strumenti – BitArmor - HackInBo

Full Transcript — Download SRT & Markdown

00:00
Speaker 1
Bene, buongiorno a tutti, grazie per averci invitato qui sul palco di Hackinbo.
00:08
Speaker 1
Io sono Francesco Guiducci, sono fondatore insieme a Marvin di BitArmor e mi occupo, sì, Microsoft MVP Data Center and Cloud e sono certificato in Cyber Security, ci occupiamo di infrastrutture.
00:20
Speaker 1
Io oggi sono qua per parlarvi di un argomento che mi sta molto a cuore.
00:30
Speaker 1
Ho pensato, abbiamo pensato molto a che cosa portare oggi, che cosa avrei potuto portare.
00:40
Speaker 1
In realtà, è tutto nato da un qualcosa che si è scoperto da da poco ed è, e lo vedremo dopo con un video che ho fatto e postato sui nostri canali, su come viene disabilitato, come vengono disabilitati, in questo caso, Endpoint Protection, antivirus, qualsiasi antivirus.
01:00
Speaker 1
In realtà, non ci basiamo solo sulla sospensione di antivirus e Endpoint Protection.
01:06
Speaker 1
Ma è la sospensione in generale di processi, quindi mettere in coma dei processi.
01:10
Speaker 1
Quello che vi stavo dicendo, quindi, non siamo qua per parlare di me oggi, di BitArmor.
01:15
Speaker 1
Ma siamo qua per farvi vedere la la difesa delle aziende.
01:20
Speaker 1
Con senza vendor lock-in.
01:24
Speaker 1
Ora, io ci tengo a seguire una una linea guida, un principio.
01:28
Speaker 1
Che cos'è per noi la Cyber Security?
01:30
Speaker 1
La Cyber Security non è un prodotto.
01:35
Speaker 1
Questo è è chiaro a tutti, non è un prodotto.
01:40
Speaker 1
Ma è un insieme di ostacoli, è un insieme di ostacoli che noi mettiamo tra l'azienda e l'attaccante.
01:47
Speaker 1
Questo perché? Perché possiamo avere, lo sapete meglio di me, tutti i prodotti migliori al mondo.
01:53
Speaker 1
Possiamo avere prodotti che ci garantiscono controllo 24 ore su 24, 7 giorni su 7.
02:00
Speaker 1
Ma questo non fermerà gli attaccanti, ok?
02:03
Speaker 1
E l'esempio che vi farò vedere, il video che vedrete dopo, su come vengono disabilitati gli antivirus, è un un esempio lampante di quello che vi sto dicendo.
02:10
Speaker 1
Quello che, appunto, mi preme dire è che oggi, nelle nella maggior parte delle aziende, dove andiamo, gli IT manager, soprattutto gli IT manager e gli imprenditori, pensano che la soluzione sia comprare SOC, XDR, NOC, NDR.
02:17
Speaker 1
Spendere un sacco di soldi, perché veramente spesso costano tantissimi soldi.
02:22
Speaker 1
E essere protetti.
02:25
Speaker 1
Certo, SOC, XDR, NOC, NDR, Endpoint Protection, che ci vogliono e che sono strumenti importanti, arrivano ma alla fine di un processo.
02:30
Speaker 1
Io adesso non so qua in sala quanti tecnici, quanti IT manager, quanti tecnici ci sono.
02:36
Speaker 1
Quindi, ecco.
02:37
Speaker 1
Vi faccio un esempio, quello che vi voglio dire è questo.
02:42
Speaker 1
Molte volte, quando arrivo nelle aziende, chiedo, e queste sono le domande che faccio, quanti di voi si connettono per resettare una password, per creare delle utenze, si connettono ai domain controller?
02:50
Speaker 1
Solitamente, questa è una una pratica che viene fatta da quasi tutti gli IT manager.
02:53
Speaker 1
Sbagliato.
02:54
Speaker 1
Prima c'era il mio collega, la la persona che c'era prima qua a parlare, al mio posto, vi parlava di backup, ok?
03:00
Speaker 1
Ma un altro esempio è, i domain controller vanno backuppati o no?
03:04
Speaker 1
Quanti pensano che i domain controller vadano backuppati come gli altri server?
03:10
Speaker 1
I domain controller vanno backuppati, ma non vanno mai ripristinati a backup.
03:15
Speaker 1
Questa è una regola importantissima.
03:18
Speaker 1
La gestione dei DNS all'interno delle infrastrutture.
03:22
Speaker 1
La gestione dei permessi, quindi domain admin incontrollati.
03:26
Speaker 1
Ecco che ci sono tantissime cose che vi potrei dimostrare, vi potrei mostrare, che si trovano oggi nelle aziende.
03:33
Speaker 1
Oggi nelle aziende abbiamo tantissimi tantissime persone, tantissimi IT manager che sostengono.
03:40
Speaker 1
Io mi ci sono trovato l'altro ieri a discutere con una persona che sostiene che il cambio password, quindi ogni 30, 60, 90 giorni, non è un qualcosa di utile, è un qualcosa di superato.
03:46
Speaker 1
Quanti di voi pensano che sia superato il cambio della password ogni 30, 60 giorni oggi?
03:52
Speaker 1
Il cambio delle password oggi non è superato.
03:57
Speaker 1
Il cambio delle password oggi è una cosa importantissima.
04:03
Speaker 1
Perché? Perché se una delle password che voi utilizzate al lavoro, la utilizzate nella vostra vita privata e finisce in un data breach, questa password rimarrà valida sempre, se non verrà cambiata.
04:11
Speaker 1
Il multifactor authentication è bypassabile.
04:15
Speaker 1
Sui nostri canali abbiamo fatto vedere come bypassare il multifactor authentication.
04:19
Speaker 1
Quindi, quello che oggi ci preme affrontare è che la Cyber Security non è una questione di prodotti.
04:23
Speaker 1
È una questione di best practice.
04:25
Speaker 1
Non è una questione complessa.
04:28
Speaker 1
Certo, non tutti fanno il nostro lavoro, non tutti fanno i tecnici di Cyber, i tecnici IT.
04:33
Speaker 1
Quindi, in questo caso, è un po' più complesso.
04:36
Speaker 1
Ma la Cyber Security è una questione semplice.
04:40
Speaker 1
È una questione di best practice.
04:43
Speaker 1
Cosa succede?
04:45
Speaker 1
Un ricercatore che si chiama, lo trovate, io non posso dar troppi dettagli, perché in Italia c'è una legge per cui potrei essere perseguibile.
04:53
Speaker 1
Però, già nel video lo vedremo, c'è un ricercatore di sicurezza che si chiama Zero Salarium.
05:00
Speaker 1
Che ha scoperto che è possibile, attraverso un un processo, sospendere qualsiasi processo di Windows.
05:08
Speaker 1
Quindi, attraverso il Windows Error Reporting, che è un servizio che gira in Windows e si occupa di far cosa?
05:19
Speaker 1
Beh, quando un software crasha, quando un software ha dei problemi, di fare un dump del processo.
05:25
Speaker 1
E di andare a fare che cosa? Inviare questo dump, queste informazioni a Microsoft o a un server interno.
05:30
Speaker 1
E quindi raccogliere quello che è successo, quindi, qua andiamo avanti.
05:36
Speaker 1
A raccogliere quello che è successo su quel processo.
05:42
Speaker 1
Bene, che cosa succede? Succede che questo ricercatore ha detto, beh, quando viene il dump del processo, questo processo, e attenzione, viene fatto con un servizio di Windows, quindi un servizio legittimo, che invoca una funzione, che è il MiniDumpWriteDump.
05:54
Speaker 1
Questo funzione mette in standby, in stato di idle, per un tempo impercettibile per voi, il processo, perché per fare il dump deve mettere in standby questo processo.
06:05
Speaker 1
E voi direte, vabbè, ma è un tempo impercettibile.
06:08
Speaker 1
Poi il processo riprende.
06:10
Speaker 1
Sì, è vero.
06:12
Speaker 1
Ma questo ricercatore cosa ha pensato? Ha detto, io utilizzo il il il mio tool che sto creando per chiamare, appunto, la funzione MiniDumpWriteDump.
06:26
Speaker 1
E una volta che io la chiamo, questa mette, gli passo un un PID, quindi un ID del processo di Windows, e questo viene messo per una frazione di secondo, un tempo veramente breve, in idle.
06:36
Speaker 1
A quel punto lì, cosa faccio? Io sospendo il tool che ha chiamato questa funzione.
06:43
Speaker 1
E quindi cosa succede? Succede che sospendendo un tempo indefinito il tool che ha chiamato questa funzione, la funzione non uscirà mai da questo loop.
06:49
Speaker 1
E quindi qual è il risultato? Il risultato è che l'antivirus, in questo caso, un qualsiasi processo, perché io posso prendere di mira un qualsiasi PID, viene sospeso.
06:55
Speaker 1
E la sospensione cosa comporta? Che l'antivirus non lavora più.
07:00
Speaker 1
Potete avere i migliori antivirus del mondo.
07:05
Speaker 1
Ma l'antivirus non funziona.
07:08
Speaker 1
Quindi, cosa succede? Succede che torniamo a quello che vi stavo dicendo, voi potreste avere i migliori strumenti al mondo.
07:16
Speaker 1
Un SOC, un NDR, ma non servirebbero in questo caso.
07:21
Speaker 1
Vediamo, appunto, il video, è un video di un minuto.
07:25
Speaker 1
È un estratto del video che ho fatto sui miei canali, dove viene fatta vedere questa questa questa pratica, ok?
07:34
Speaker 1
Come vedete, sulla sinistra ho il EvEvader, che è il mio il mio software sviluppato, che ingloba anche il software che andremo a, appunto, ad utilizzare per mettere in stato dormiente, in stato di coma, un processo specifico, che è quello, appunto, del mio agente antivirus.
07:46
Speaker 1
Qua abbiamo un nuovo uno copia e nuovo uno TXT, che sono dei file EICAR, quindi sono dei file scaricati dal sito di EICAR con delle stringhe che tutti gli antivirus riconoscono come malware.
07:59
Speaker 1
E sono file fatti appositamente per testare gli antivirus.
08:06
Speaker 1
Questi, diciamo, questi queste questi file di testo contengono una stringa particolare, quindi EICAR standard antivirus test file.
08:15
Speaker 1
E che se lanciati, se copiati, se si interagisce, appunto, con questi file, l'antivirus inizia a, insomma, a prendersela male, a bloccare.
08:22
Speaker 1
Vediamo infatti che copio il file e il mio antivirus va a mitigare immediatamente la minaccia.
08:27
Speaker 1
Come vedete, il il il PID 2592 è il PID, quindi il process ID del mio, diciamo, agent antivirus.
08:37
Speaker 1
E quindi, in questo caso, io vado a lanciare l'EvEvader per andare proprio a bloccare questo processo.
08:43
Speaker 1
Lanciando, quindi, il mio EvEvader, cosa succede?
08:50
Speaker 1
Che intercetta in automatico l'antivirus che c'è a bordo, grazie al tool che ho sviluppato io, va a chiamare il tool del ricercatore su questo PID del processo.
09:00
Speaker 1
E come vedete, l'agente viene sospeso.
09:03
Speaker 1
Se io vado, infatti, a copiare il file, vado a interagire con il mio virus, ecco che a questo punto l'antivirus non reagisce più al al virus.
09:10
Speaker 1
E quindi posso tecnicamente lanciare qualsiasi tipologia di malware a bordo, perché l'antivirus in questo momento è in coma.
09:16
Speaker 1
Questo cosa comporta? Comporta che, come vedete, questi erano file EICAR, ok, però pensate a file offuscati, a payload offuscati.
09:25
Speaker 1
Ovviamente, non verrebbero assolutamente individuati e da lì si aprirebbe una breccia.
09:30
Speaker 1
Questo che cosa comporta, in realtà?
09:33
Speaker 1
E voi direte, vabbè, Francesco, a questo punto, cioè, se sospendiamo i processi così, come ci difendiamo?
09:36
Speaker 1
In realtà, si parla di best practice, perché questo.
09:40
Speaker 1
Poi, un'altra cosa che, insomma, prima mi è sfuggita.
09:43
Speaker 1
E quanti di voi vanno nelle aziende, adesso non so quanti di voi siano consulenti o quanti siano in azienda e ancora oggi trovate gli utenti sulle loro postazioni amministratori?
09:52
Speaker 1
Adesso, io lo so.
09:54
Speaker 1
Tutti diranno, eh no, ma è una cosa che non succede.
09:57
Speaker 1
No.
09:58
Speaker 1
L'altro ieri ero in un comune di 200 persone, 200 persone, dove, in un'azienda partecipata la settimana scorsa, dove gli utenti sono amministratori locali.
10:07
Speaker 1
Perché così gli IT manager hanno meno lavoro, perché sono sempre qua.
10:13
Speaker 1
Ovviamente, gli utenti possono lavorare.
10:17
Speaker 1
E certo che possono lavorare.
10:19
Speaker 1
Sono amministratori, quindi fanno quello che gli pare.
10:22
Speaker 1
In questo caso, come ci si fa, come si fa a difendersi?
10:27
Speaker 1
C'è una una policy, una Group Policy Object, lo si può fare in tanti modi.
10:35
Speaker 1
Ma c'è una Group Policy Object che va a definire il SeDebugPrivilege.
10:41
Speaker 1
Cioè, i privilegi che vengono assegnati al servizio di Windows per fare dei dump, perché è vero, questo, quello che avete visto prima, è un tool che ho sviluppato io.
10:51
Speaker 1
Che non fa altro che inglobare il tool di questo ricercatore e cosa fa questo tool?
10:59
Speaker 1
Cerca antivirus, quindi tutti gli antivirus conosciuti sulla macchina, in automatico, prende i PID.
11:05
Speaker 1
Dà un tempo, frizza l'antivirus, ok?
11:08
Speaker 1
Attraverso la questa chiamata.
11:11
Speaker 1
Ma questa chiamata viene fatta su un processo tale, per cui servono dei privilegi elevati.
11:21
Speaker 1
Quindi, se si è amministratori della macchina, questo gioco è presto che fatto.
11:25
Speaker 1
Non serve più.
11:27
Speaker 1
Non serve più provare un'escalation di privilegi.
11:31
Speaker 1
Perché?
11:32
Speaker 1
Perché questo processo, per accedere, per accedere a processi come l'antivirus, come processi delicati, come software di sicurezza, ha bisogno di privilegi elevati.
11:40
Speaker 1
Che non vuol dire essere amministratori, eh.
11:42
Speaker 1
Privilegio elevato non vuol dire essere amministratori.
11:45
Speaker 1
Infatti, SeDebugPrivilege si può impostare a livello di Group Policy per definire chi ha l'accesso con permessi elevati per agganciarsi in debug ai processi con quella funzione che vi ho fatto vedere prima.
11:53
Speaker 1
Ora, ricapitolando.
11:56
Speaker 1
Voi mi direte, vabbè, Francesco, allora.
11:58
Speaker 1
Devo settare solo alcuni utenti che possono agganciarsi a quei processi.
12:04
Speaker 1
No.
12:05
Speaker 1
Io solitamente nelle infrastrutture disabilito questa funzionalità.
12:10
Speaker 1
Cioè, nessuno si può agganciare ai processi.
12:14
Speaker 1
E la domanda sorge spontanea.
12:16
Speaker 1
Ok, quindi non funziona più niente.
12:19
Speaker 1
Non è vero.
12:20
Speaker 1
No.
12:22
Speaker 1
Perché in rari casi, questa questa SeDebugPrivilege serve in rarissimi casi.
12:28
Speaker 1
Ovvero, quando, ad esempio, abbiamo degli sviluppatori che sviluppano dei software con Visual Studio o con altri software e hanno bisogno di agganciarsi a dei processi di sistema in debug, ok?
12:37
Speaker 1
Ma in quante aziende c'è questa esigenza?
12:41
Speaker 1
Il 5%, il 10%?
12:44
Speaker 1
Quindi abbiamo già ristretto il campo.
12:46
Speaker 1
Inoltre, per far questo, si può creare un gruppo di utenti privilegiati.
12:53
Speaker 1
Che ha la possibilità di andare a agganciarsi in debug alle macchine, oppure ad account di servizio, come i Managed Service Account o altro.
13:01
Speaker 1
Ora, quello che io vi ho fatto vedere.
13:04
Speaker 1
Ed è l'ultima domanda che che io vi ho fatto.
13:08
Speaker 1
Non funziona più niente?
13:10
Speaker 1
No, non è vero.
13:11
Speaker 1
Perché in realtà, andando a limitare il SeDebugPrivilege, tutto continua a funzionare.
13:17
Speaker 1
Quindi, log negli event viewer, ci sono ancora.
13:21
Speaker 1
Il Windows Error Reporting, che è il servizio che funziona su Microsoft, continua a funzionare.
13:26
Speaker 1
Che cosa non funzionerà?
13:29
Speaker 1
Beh, non funzionerà l'agganciarsi a, diciamo, servizi o a processi che girano con privilegi elevati all'interno della macchina e per i quali ci sono, c'è la necessità di avere privilegi elevati.
13:39
Speaker 1
Voi starete pensando, vabbè, allora a questo punto.
13:42
Speaker 1
Io non do privilegi elevati, non è amministratore.
13:45
Speaker 1
Il gioco è fatto.
13:47
Speaker 1
Voi che siete a una convention di Cyber Security.
13:51
Speaker 1
E quindi siete nel settore.
13:53
Speaker 1
Lo sapete benissimo che se io atterro su una macchina dove non ho i privilegi elevati.
14:01
Speaker 1
Quanto mai ci vorrà per fare un'escalation di privilegi?
14:04
Speaker 1
Per diventare system.
14:05
Speaker 1
È la prima cosa che si fa.
14:08
Speaker 1
Si cerca l'escalation di privilegi con una vulnerabilità, con un software vulnerabile.
14:14
Speaker 1
Ce ne sono sempre nelle infrastrutture.
14:17
Speaker 1
E poi si cerca di avere persistenza.
14:20
Speaker 1
Quindi, l'escalation dei privilegi è la prima cosa, una volta fatta eventualmente l'escalation dei privilegi, se non sono già amministratore.
14:26
Speaker 1
Io faccio questo giochetto e la macchina è a terra.
14:30
Speaker 1
Ma non la macchina solo.
14:32
Speaker 1
L'intera infrastruttura.
14:34
Speaker 1
Movimenti laterali, uso la stessa tecnica.
14:37
Speaker 1
Quanti utilizzano, e questa è una domanda classica che faccio, nelle infrastrutture dove andate.
14:44
Speaker 1
Trovate centinaia di computer, decine di server.
14:49
Speaker 1
E qual è la best practice, fra virgolette, la best practice?
14:52
Speaker 1
È creare un utente amministratore con la stessa password per tutti i computer, ok?
14:58
Speaker 1
Questa è una cosa che molti di voi penseranno, eh, ma non è.
15:01
Speaker 1
Quante volte andate nelle aziende e trovate questa cosa qua?
15:05
Speaker 1
Il 90% delle volte.
15:07
Speaker 1
Non viene usato, ad esempio, Microsoft LAPS per gestire le password in maniera automatica all'interno dell'infrastruttura con password diverse per gli amministratori locali.
15:15
Speaker 1
Quindi, perché vi sto dicendo queste cose?
15:18
Speaker 1
Perché alla fine è vero, SOC sono bellissimi, XDR sono bellissimi.
15:25
Speaker 1
EDR, fantastico, da avere, eh.
15:27
Speaker 1
Non sto dicendo che non ci vogliono.
15:30
Speaker 1
Ci vogliono su tutte le macchine.
15:32
Speaker 1
Io settimana scorsa ero a un altro evento dove parlavo di Endpoint Protection e ho chiesto, ragazzi, quindi gli EDR vanno su tutte le macchine.
15:41
Speaker 1
Due persone, una persona ha alzato la mano e ha detto, no.
15:45
Speaker 1
E io ho chiesto, dove non va?
15:47
Speaker 1
Sui domain controller non ci vanno gli EDR.
15:50
Speaker 1
Attenzione, adesso alcuni di voi rideranno, penseranno, ma chi è questo?
15:55
Speaker 1
Questo è un IT manager che gestisce un'azienda di centinaia di postazioni.
16:00
Speaker 1
Dove non ha messo gli EDR sui domain controller, perché pensa che la risposta è quella, i domain controller sono macchine che sono iper protette.
16:10
Speaker 1
Sono l'ultimo scoglio per la nostra azienda.
16:15
Speaker 1
Un attaccante prima si occupa di attaccare macchine.
16:20
Speaker 1
Come client, come altre tipologie di server.
16:23
Speaker 1
Quindi, il fatto che non siate amministratori non è scontato.
16:28
Speaker 1
E questa cosa qua tira dal suolo l'infrastruttura, perché disabilito qualsiasi tipologia di processo, ok?
16:33
Speaker 1
Quindi, SeDebugPrivilege, ci sono delle delle cose da fare, quindi Group Policy.
16:37
Speaker 1
Ed è questo che che ci tengo tantissimo a a far passare come messaggio.
16:41
Speaker 1
La Cyber Security è un insieme di ostacoli, è un insieme di best practice, ok?
16:47
Speaker 1
Amministratori locali, password uguali.
16:51
Speaker 1
Il reset delle password.
16:53
Speaker 1
Tutti in cloud.
16:55
Speaker 1
Le amministrazioni pubbliche che adesso vanno tutte in cloud.
16:58
Speaker 1
Il cloud sembra diventata la panacea di tutti i mali.
17:02
Speaker 1
Non funziona così.
17:03
Speaker 1
Il cloud è importante.
17:06
Speaker 1
Ma la situazione va analizzata correttamente.
17:09
Speaker 1
In questo caso, cosa viene prima dei prodotti?
17:12
Speaker 1
In questo caso, vengono, viene la formazione degli IT manager.
17:15
Speaker 1
Audit.
17:17
Speaker 1
Quindi, noi, ad esempio, la prima cosa che facciamo quando andiamo nelle aziende, non è offrire dei servizi.
17:23
Speaker 1
La prima cosa che facciamo è fare un'analisi.
17:26
Speaker 1
Noi facciamo un'analisi completa di tutto quello che c'è nell'infrastruttura.
17:31
Speaker 1
E l'esempio è vedere come sono impostati i DNS.
17:35
Speaker 1
Vedere come sono le regole del firewall.
17:37
Speaker 1
Vedere come sono gestiti i permessi.
17:39
Speaker 1
Vedere come sono gestite le utenze.
17:41
Speaker 1
Quali software ci sono.
17:43
Speaker 1
Perché anche questo è parte del nostro lavoro.
17:46
Speaker 1
Come viene, ad esempio, il traffico dei DNS?
17:50
Speaker 1
Se ci sono dei filtri interni.
17:52
Speaker 1
Pensate, chiedetevi se sapete esattamente come dovrebbe girare un traffico DNS all'interno delle vostre infrastrutture.
17:58
Speaker 1
Quante volte io arrivo nelle infrastrutture e anche qua ci facciamo un'altra risata.
18:03
Speaker 1
Guardo sulle macchine e le macchine hanno un DNS che è interno, che punta a un domain controller e l'altro DNS che è esterno, sull'8888.
18:11
Speaker 1
Non ci sono regole che filtrano il traffico da dentro.
18:15
Speaker 1
Quindi, tutte le macchine, potenzialmente, possono cambiare il loro DNS.
18:20
Speaker 1
E questo traffico DNS andrà all'esterno.
18:22
Speaker 1
Sbagliato.
18:23
Speaker 1
Ci devono essere dei filtri su firewall che bloccano il traffico interno dei DNS.
18:28
Speaker 1
E lo consentono solo per i domain controller.
18:32
Speaker 1
Quanti hanno nelle loro infrastrutture domain controller con DNS Microsoft che non sono sulle macchine del domain controller?
18:38
Speaker 1
Quindi, sono servizi configurati in maniera errata.
18:40
Speaker 1
Perché il DNS installati, il servizio DNS installato sulle macchine domain controller è un servizio che ha DNS integrato.
18:45
Speaker 1
E si possono fare un sacco di cose in più.
18:48
Speaker 1
Quindi, quello che noi facciamo non è offrire un prodotto.
18:52
Speaker 1
Quello che, in generale, secondo me, noi tecnici dovremmo fare, è non offrire subito dei prodotti, non offrire del ferro.
18:59
Speaker 1
Un mese fa siamo andati da un'azienda, rasa al suolo.
19:04
Speaker 1
50, 60 postazioni.
19:08
Speaker 1
Una decina di di macchine virtuali.
19:11
Speaker 1
Rasa al suolo.
19:12
Speaker 1
Quindi, hanno dovuto recuperare i file che sono riusciti a recuperare da un vecchio backup e stanno cercando di ripartire.
19:18
Speaker 1
Quando siamo arrivati noi, cosa è successo?
19:22
Speaker 1
Che loro ci hanno detto, sì, bellissimo, quanto ci fate pagare per revisionare l'infrastruttura?
19:26
Speaker 1
X.
19:27
Speaker 1
Noi non abbiamo più budget, perché chi ci seguiva.
19:31
Speaker 1
È arrivato.
19:34
Speaker 1
E ci ha detto, ok, vi hanno raso al suolo, perfetto, vi diamo del ferro.
19:40
Speaker 1
Cambiamo i server.
19:43
Speaker 1
E hanno lasciato l'infrastruttura esattamente così.
19:46
Speaker 1
Certo, hanno speso 50.000, adesso hanno un XDR fantastico che nessuno segue.
19:51
Speaker 1
Perché l'XDR è un comunque uno strumento complesso da seguire.
19:55
Speaker 1
Hanno un accentratore di log che nessuno sa come utilizzare e l'hanno pagato 5.000.
20:01
Speaker 1
E l'infrastruttura è come prima.
20:04
Speaker 1
Senza autenticazione a doppio fattore sulle VPN.
20:08
Speaker 1
Un altro esempio.
20:10
Speaker 1
Quindi, l'importanza che noi dovremmo dare, noi tecnici, voi stessi dovreste dare alla Cyber Security.
20:18
Speaker 1
Secondo me, dovrebbe vertere di più sulla la formazione.
20:22
Speaker 1
E sulle tecniche che dovete utilizzare all'interno dell'infrastruttura.
20:27
Speaker 1
Per la gestione delle utenze.
20:29
Speaker 1
Quindi, quante volte aprite il gruppo Domain Admins, Schema Admin, Enterprise Admin e trovate tantissime utenze?
20:34
Speaker 1
Quante volte nelle Enterprise Admin e nello Schema Admin trovate decine di utenze?
20:38
Speaker 1
Anche solo tre o quattro.
20:40
Speaker 1
Questi gruppi devono rimanere vuoti.
20:43
Speaker 1
Nessuno deve essere domain admin all'interno dell'infrastruttura.
20:46
Speaker 1
Nessuno.
20:47
Speaker 1
Dovreste averne due di sicurezza che usate solo ed esclusivamente per operazioni complesse durante l'anno.
20:56
Speaker 1
Trust tra domini.
20:58
Speaker 1
Ma quanti di voi fanno più di una volta all'anno un trust tra un dominio e l'altro?
21:04
Speaker 1
Ma io non non non conosco aziende che tutti gli anni fanno trust.
21:07
Speaker 1
E quella volta che serve, usate il domain admin.
21:10
Speaker 1
Voi tecnici IT non dovreste essere domain admin.
21:12
Speaker 1
Dovreste essere utenti normali, dovreste avere quattro utenze separate.
21:17
Speaker 1
Una per l'amministrazione del server, una per l'amministrazione dei client.
21:21
Speaker 1
Quanti di voi hanno segmentato la vostra infrastruttura Microsoft in livelli tier?
21:28
Speaker 1
Chi è che sa cos'è un livello tier?
21:30
Speaker 1
Chi sono i livelli tier qua?
21:33
Speaker 1
Non abbiate paura, alzate la mano chi sa che cos'è un livello tier.
21:35
Speaker 1
Qua siamo in 50, 60, hanno alzato la mano in cinque.
21:40
Speaker 1
Che cos'è un livello tier?
21:43
Speaker 1
I livelli tier nell'infrastruttura sono dei livelli logici che poi trovano una traduzione tecnica.
21:51
Speaker 1
Tale per cui voi i domain controller li dovete isolare dal resto del mondo, in reti separati e ai domain controller ci accedono solo i domain admin.
21:59
Speaker 1
Quindi, non ci accedete mai.
22:02
Speaker 1
Poi c'è la parte server.
22:04
Speaker 1
Quindi, solo gli utenti amministrativi isolati possono accedere a ai server come amministratori.
22:10
Speaker 1
E non possono accedere ai client e non possono accedere ai domain controller.
22:14
Speaker 1
E il livello due tier è quello dei client.
22:17
Speaker 1
Dove voi IT manager dite, un utente dedicato per accedere ai client in maniera amministrativa.
22:24
Speaker 1
E quell'utenza non può accedere agli altri livelli.
22:28
Speaker 1
Ok?
22:31
Speaker 1
Quindi, è un po' come la cosa del backup, se l'avete vista prima.
22:34
Speaker 1
Che va isolato.
22:36
Speaker 1
Quindi, per andare in conclusione, ok, forse mi sono dilungato un po' troppo.
22:41
Speaker 1
Per andare in conclusione, quello che noi facciamo, ma è quello che noi, quello in cui noi crediamo, è che la Cyber Security oggi sia un argomento che noi portiamo.
22:42
Speaker 1
Noi tecnici, anch'io a volte, me ne rendo conto, portiamo in maniera troppo complessa alle persone.
22:47
Speaker 1
La Cyber Security nel 90% dei casi non è una cosa complessa.
22:53
Speaker 1
È una questione di abitudine.
22:56
Speaker 1
Non è una questione di un prodotto che costa, è una questione di best practice.
23:01
Speaker 1
Grazie.

Transcribe Another YouTube Video

Paste any YouTube link and get the full transcript with timestamps for free.

Transcribe a YouTube Video