cyber security, hacking

Pivoting: lab setup

Osservare alcune specifiche tecniche di attacco consente di comprendere meglio quanto possa entrare in profondità un attacker. Uno scenario abbastanza tipico che mi capita di analizzare è relativo alla presenza di reti relativamente “piatte”, ovvero segmentate a livello di subnet/vlan ma talvolta non segregate e lasciate molto libere di comunicare tra loro.

Il disegno di una rete impatta notevolmente sulle opzioni che un attacker ha a disposizione una volta individuata una breccia. Lasciandoci alle spalle l’irrazionale pensiero che “a noi non capiterà mai”, una strategia di difesa efficace deve tener conto della possibilità che un attacco abbia successo con la conseguenza di trovarci con elementi interni della rete compromessi almeno in parte. Esistono decine di scenari esplorabili in tal senso: in generale nel momento in cui un attacker dovesse guadagnare una posizione all’interno della rete, non sapendo come la rete è strutturata, andrebbe a caccia di nuove informazioni con l’obiettivo di utilizzare il sistema compromesso come “base” per altre azioni.

Il pivoting è una delle classiche tecniche per entrare ancor più in profondità nella rete target in quanto consente all’attacker, se ve ne sono le condizioni, di passare da una rete all’altra estendendo il suo raggio d’azione. Ho volutamente evidenziato l’esigenza di specifiche condizioni perché questo avvenga in quanto, di fatto, un buon disegno della rete ed opportuni controlli possono limitare enormemente l’attività dell’ospite indesiderato.

A me piace mescolare, quindi nella live di questa sera tiriamo su un piccolo lab per provare la tecnica citata per vedere come un attacker potrebbe comportarsi e poi analizziamo le possibili azioni correttive da adottare per limitare l’azione dell’attacker.

Come di consueto alle 21:30 sul mio canale Twitch: https://www.twitch.tv/roccosicilia.

podcast

Miniserie: Cyber Security Path

Più lo affronto e lo approfondisco e più mi rendo conto di quanto il tema della gestione dei rischi cyber nelle aziende è veramente molto vasto: ci sono moltissimi aspetti da considerare per evitare che qualcosa scappi e non è detto che sia per tutti parimenti alla portata economica. Mentre scrivo ho da pochi minuti terminato la sessione con gli studenti del master in Cybersecurity e Data Protection della 24 Ore Business School ed una buona percentuale di partecipanti come primo feedback ha detto che di lezioni come quella svolta dovrebbero essercene molte, che il tema è interessante ma che servirebbe tempo per approfondire… considerando che la lezione che tengo dura 7 ore ed è solo uno dei moduli di un master ben più ampio e strutturato appare evidente quanto in realtà ci sarebbe da dire e discutere. Potrei parlare ininterrottamente per settimane solo di ciò che riguarda il mio ambito e probabilmente non esaurirei gli argomenti.

Ho pensato di provare e disegnare un percorso valido concettualmente per tutte le realtà su cui poi declinare delle azioni che possono essere anche molto differenti in base alla dimensione dell’organizzazione ed al budget che ha a disposizione. Visto che utilizzo il blog come base di approfondimento scritta e le live come momento di condivisione degli approfondimenti, il canale migliore per questo esperimento credo sia il podcast.

Annuncio quindi l’inizio di questo progetto, una miniserie (non so quanto lunga in realtà) in cui vorrei provare a mettere in fila degli argomenti orientativi per professionisti e decisori al fine di provare, nel mio piccolo, a dare qualche spunto che sicuramente richiederà poi un approfondimento. Come in passato manterrò la domenica come giorno per la registrazione e pubblicazione e tendenzialmente il lunedì comunicherò l’uscita della puntata.

I primi argomenti che vorrei trattare sono:

  • Consapevolezza, rendiamoci conto del campo di gioco in cui siamo
  • Chi sono i nostri “avversari”
  • Come misurare e comprendere le nostre debolezze
  • Come definire i rischio cyber
  • I percorsi per migliorare la nostra postura di difesa
  • Framework e certificazioni a supporto
  • Le competenze del team (collaboratori e fornitori)

Già in questi sette punti c’è tantissimo materiale che si potrebbe esporre. Vado a registrare la prima puntata.