Una panoramica sul mondo della Sicurezza Informatica, del Networking, della Virtualizzazione e non solo. Blog particolarmente indicato per i reparti IT che comunque alterna articoli scritti per specialisti con articoli formulati con linguaggio semplice e comprensibile a tutti.

Ogni articolo di questo blog è stato integralmente scritto dall'autore. Il contenuto è completamente originale e la riproduzione, anche parziale, è vietata salvo autorizzazione.

lunedì 5 settembre 2022

CyberSecurity Creativa

Carissimi,

questo post non è propriamente un manuale o una guida su un argomento specifico, piuttosto si tratta di un annuncio.  

Con grande piacere annuncio l'uscita del mio primo libro: CyberSecurity Creativa, reperibile >>>qui<<< sia in formato kindle, sia in formato cartaceo con copertina flessibile.

 

 


 

In questo libro ho voluto raccontare 20 anni di mestiere con aneddoti, orrori trovati e soluzioni creative. Vi rimando alla descrizione del volume:

 

In un mondo che evolve così rapidamente, dove gli attaccanti sono libellule e le nostre aziende degli elefanti, l’insieme degli approcci rende più resistente un’infrastruttura informatica. Proprio come accade nella protezione di una proprietà fisica, l’insieme di tecnologie concorre a rendere meno violabile casa propria. Ma poi il guizzo, l’idea fuori dagli schemi, la TV lasciata banalmente accesa, la temporizzazione delle luci nelle stanze... ci evita infine il furto. Ebbene, in questo libro non vi parlerò di firewall o di endpoint (non perlomeno in maniera convenzionale), questo voi amministratori di sistema dovreste già trattarlo. Io vi parlerò della TV lasciata accesa, dell’esca da lasciare all’attaccante per identificarlo anche quando sfuggito agli strumenti tradizionali, delle sonde invisibili, dei backup totalmente isolati dalla rete, di anonimizzazione del perimetro cosicchè il ladro non sappia nemmeno a chi citofonare per venirvi a far visita. E lo farò descrivendovi sia le tecniche architetturali utilizzate, sia gli errori potenzialmente fatali incontrati in 20 anni di mestiere tra aziende di produzione, ospedali, Comuni, Cloud Provider e realtà più o meno complesse. 
 
Di seguito, invece, è possibile trovare l'elenco breve degli argomenti trattati:

 

Capitolo 1 – Lo switch è tuo amico!

Cosa sono e come si utilizzano le VLAN 802.1q?

Tag, Untag, Trunk e Uplink e Private VLAN

Le vlan sul wireless (come suddividere correttamente le reti)

La compartimentazione e la DMZ

Chi deve fare routing?

Forwarding abusivi

SNMP: suvvia... Ma c’è qualcuno che se ne preoccupa?

Non buttate quegli hub! L’antenato del mirroring

Spanning Tree manipulation attack (e un caso concreto)

Port Security, MAC LockOUT e learning

DHCP Snooping: evitare il rilascio non autorizzato di IP

 

Capitolo 2 – Backup: invalidarli è un attimo

L’inutilità del backup leggibile dal server

Isolare il repository

FileSystem con snapshot e NAS duplicati

Il backup in cloud “corretto” (ed un caso concreto di rischio sfiorato)

Le Tape Library ed un caso concreto: quando la lentezza salva

Sottrazione di credenziali

I dati sono al sicuro in caso di furto fisico?

Procedure d’emergenza

Il plico cartaceo d’emergenza

Modalità “Riccio”

La routine di verifica

Non solo attacchi: sicurezza della sala CED (5 casi realmente accaduti)

Fatti qualche domanda (prontuario di valutazione dei backup)

 

Capitolo 3 – Anonimizzazione del perimetro e

Il ruolo del cloud provider ed il transito del routing

Esempi concreti di failover geografici applicabili da chiunque

Anonimizzazione: come posso evitare di dare informazioni tramite i miei DNS?

SPF e autodiscovery

Il peering

API ed esempio di automatismo su fail

 

Capitolo 4 – Honeypot: server esca volontariamente vulnerabili

Come funziona un Honeypot?

Installiamo l’Honeypot ed esponiamolo al mondo

Tuning del sistema

Capiamo come funziona il sistema

Esempio di un attaccante realmente scovato

HoneyPot vs Deception Technology (Tecnologia dell’Inganno)

Le prime 2 ore di un server pubblico... un po' di statistiche per farci riflettere

Analisi sull’andamento degli attacchi

 

Capitolo 5 – Server Pubblici: un lavoro ingrato

Linux? Windows?

Liste reputazionali

ipset, iptables e nftables

Blocchiamo nativamente la rete TOR o una qualsiasi lista di IP

Analizziamo i log di apache

Rilevare il cambio di MD5 su file di sistema

Lavorare sugli attributi estesi per rendere immutabile un WebServer

Estendiamo le potenzialità dell’antivirus con DB supplementari

Fail2ban

Autenticazione a due fattori

Port Knocking

Tunnel SSH: questi pericolosissimi sconosciuti

Archiviare i dati non più utili: un famoso caso italiano

 

Capitolo 6 – Un po’ di monitoring non fa mai male

L’importanza del monitoraggio attivo

Zabbix, Nagios e dintorni

MDR, EDR, XDR

Query SNMP

Gli Host Intrusion Detection System (HIDS)

OSSEC

WAZUH

Sonde silenti: gli IDS

Cos’è SecurityOnion?

SQUERT

Scovare le credenziali in chiaro

CyberChef

Inviare allarmi

Uno splendido progetto emergente UptK

 

Capitolo 7 – System Integrator e procedure

È sempre colpa del Cliente?

Gioco mio, regole mie

Utilizziamo il GDPR per dar peso a pratiche corrette

Protocolli di sicurezza interni

Gestione delle Password da parte del personale tecnico

Custodia delle informazioni sensibili dei Clienti

Apparati di sicurezza

Server contenenti dati sensibili dei Clienti

Postazioni di lavoro dedicate all’assistenza

Locali tecnici e di lavoro

Sistemi di Backup

Azioni irreversibili

Le console centralizzate: comodità e pericoli

Sistemi di teleassistenza

Controller di Dominio

Livelli di trust nelle postazioni di lavoro ed architetture

SandBoxing

SandBox nel concreto: becchiamoci volontariamente un ransomware

Qualche caso eclatante