Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
In un mondo sempre più connesso e digitalizzato, la sicurezza informatica è diventata una preoccupazione chiave per molte aziende. Con la crescente quantità di dati e di dispositivi, le minacce informatiche sono diventate sempre più sofisticate e difficili da individuare e gestire. Per far fronte a queste sfide, le aziende stanno adottando soluzioni avanzate di sicurezza, come Endpoint Detection and Response (EDR), Extended Detection and Response (XDR), Security Information and Event Management (SIEM) e Security Orchestration, Automation and Response (SOAR). In questo articolo, esploreremo come queste soluzioni lavorano insieme per fornire una protezione completa contro le minacce informatiche e come possono aiutare le aziende a prevenire, rilevare e rispondere agli incidenti di sicurezza.
Ccerchiamo di capire cosa siano queste soluzioni avanzate.
Un EDR (Endpoint Detection and Response) è una soluzione di sicurezza che consente di proteggere da minacce informatiche i dispositivi endpoint: questi sono i nostri computer e i nostri dispositivi mobili. Un EDR monitora costantemente tali dispositivi per rilevare e investigare eventuali attività sospette, consentendo agli amministratori di sistema di identificare e rispondere rapidamente alle minacce.
Un EDR raccoglie differenti dati dagli endpoint (log di sicurezza, eventi di rete e informazioni sulle minacce) utilizzando tecnologie come il rilevamento del comportamento anomalo, l'intelligenza artificiale e l'apprendimento automatico.
Il panorama delle minacce è sempre più interessato a soluzioni Open Source per risolvere le fasi di exploitation, C2 e post-exploitation. Sono fasi critiche e complesse, che consumano molte risorse per la loro costruzione e mantenimento, umane ed economiche. Le soluzioni più o meno commerciali o più o meno “legali” (come Metasploit e Cobalt Strike, ufficialmente venduti per realizzare “simulazioni di attacco”) hanno fatto e fanno il loro dovere per molti agenti di minaccia al pari degli ethical hacker che intendono invece “realmente simulare”.
L’emergere di pacchetti software Open Source efficaci abbatte notevolmente questo consumo di risorse, e diviene un osservato speciale, anzi, una vera e propria miniera d’oro per gli agenti di minaccia.
Differenti analisti (tra cui l’azienda di sicurezza informatica Cybereason di Boston, con sedi anche a Londra, Tokyo e Tel Aviv, e la più nota Qualys) stanno tenendo sotto controllo questo fenomeno.
In particolare l’attenzione si sta focalizzando su due particolari framework Open Source, dedicati proprio alle fasi di cui sopra: Empire e Sliver.
Molti pensano a Windows come un unico ambiente monolitico, ma la verità è che di Windows ne esistono differenti versioni ed edizioni, ognuna con una propria storia e caratteristiche. L’avvento di nuove generazioni complica poi ancora di più il panorama, moltiplicando le versioni in circolazione. Attualmente sono in circolazione diverse versioni di Windows, tra cui Windows 11. Windows 10, Windows 8.1 e Windows 7 (per la versione Desktop) e Windows Server 2019, seguita da Windows Server 2016 e Windows Server 2012 R2.
Pertanto è fisiologico che Microsoft resti attenta ad omogeneizzare le politiche di sicurezza in tutte le generazioni dei suoi sistemi.
È quanto ha fatto con l’ultima novità (introdotta già per le edizioni Enterprise ed Educational), portata in anteprima sull’edizione Windows 11 Pro e nelle edizioni Windows 10 versione 1709 (e successive) e Windows Server 2019.
Una rivoluzione per qualcuno. Un cambiamento riguardante le regole di autenticazione per protocollo SMB.
Il protocollo SMB in versione 2 (SMB2) e 3 (SMB3) non consentiranno più il fallback verso sistemi di autenticazione insicuri; questo comporterà l’abolizione predefinita dell’accesso guest (ospite), né in prima battuta, né come conseguenza a credenziali errate. Questo varrà sia per il servizio che per il client SMB realizzato con sistemi Windows
Le email sono ordinario veicolo di molte minacce per ognuno di noi: spam, phishing, malware. Molto spesso siamo bersaglio senza rappresentare un diretto interesse per gli agenti di minaccia. Abbiamo già visto varianti di attacchi via posta elettronica che mirano a obiettivi più specifici e noti, ma ora parliamo di una versione ancora più specializzata: la compromissione delle email commerciali, una forma che si configura in una vera e propria truffa telematica.
Questa minaccia individua i propri obiettivi tra il personale amministrativo di aziende commerciali e finanziarie, personale che viene studiato per diverso tempo per verificarne la responsabilità e coinvolgimento dei processi di pagamento. A tal fine si utilizzano differenti tecniche di social engineering, phishing e furto di credenziali. Lo scopo ultimo è poter intervenire fraudolentemente all’interno del processo amministrativo con comunicazioni falsificate che possano dirottare capitali verso l’attaccante, unico beneficiario di questa truffa.
Lo studio può durare molto tempo perché l’attaccante deve impossessarsi non solo delle informazioni relativamente alla possibilità di un attacco (conoscenza di relazioni commerciali, contratti, compravendite, ecc), ma anche e soprattutto ha bisogno di impossessarsi di informazioni utili alla falsificazione delle comunicazioni, quindi non solo nomi, ruoli ed indirizzi email, ma anche linguaggio, comportamenti e carattere dei personaggi che verranno falsificati, tipicamente i dirigenti che sono al vertice dei processi decisionali sui pagamenti.
CybersecurityUP è la Business Unit che eroga i servizi di Cybersecurity di Fata Informatica e tra questi il training specialistico è certamente un’eccellenza su tutto il territorio italiano.
L’offerta di formazione specialistica di CybersecurityUP non ha pari, vantando corsi che coprono le più importanti aree della Cybersecurity come la Malware Analysis, l’Analisi forense, la formazione per Soc Specialist piuttosto che per Ethical Hacker e Penetration Tester.
Il coordinatore didattico dei corsi è il Prof. Antonio Capobianco, docente di Cybersecurity Threats Analysis presso l’Università degli Studi Guglielmo Marconi, e autore del libro “La minaccia Cyber: se la conosci la eviti?”.
Tra i docenti di CybersecurityUP troviamo sia Vincenzo Alonge che Andrea Tassotti entrambi docenti nel Master di secondo livello in Cybersecurity del dipartimento di ingegneria informatica Roma3.
Con questi docenti la qualità è garantita! Ma la particolarità è che, grazie all’esperienza nella docenza maturata anche in ambiente universitario, i corsi sono stati strutturati per fornire le basi sui sistemi operativi e sulle reti per poi arrivare alle lezioni in ambito hacking.
Si parte dalle basi sino ad arrivare agli argomenti più difficili.
A partire dal 13 Febbraio 2023 entrerà a catalogo un nuovo format formativo denominato Hacker Academy.
La crescita di un Ethical Hacker non può avvenire esclusivamente all’interno di una scuola; l’Ethical Hacker ha bisogno di una palestra in cui potersi allenare quotidianamente. Per quanto si possa eseguire esercitazioni nel periodo di apprendimento, senza una palestra continuamente a disposizione è impossibile costruire una esperienza pratica quale è necessario possedere durante l’attività in campo aperto.
È per questo motivo che CybersecurityUp ha creato HackMeUp, il nuovo cyberrange per accompagnare l’Ethical Hacker in quella crescita continua che deve.
La piattaforma verrà resa disponibile a tutti gli allievi iscritti al corso Certified Professional Ethical Hacker edizione Extreme: tramite HackMeUp i neo Ethical Hacker potranno continuare a mettere alla prova se stessi per un intero anno dalla fine del corso, accompagnati nella loro crescita professionale fino alla piena consapevolezza delle proprie capacità.
La piattaforma è definita di gioco, ma non si scherza! La piattaforma non abbandona la vocazione di mettere alla prova le conoscenze acquisite, né rinuncia a porre nuove e più dure sfide, in quel processo di crescita continuativa che è l’esercizio quotidiano.
Nelle ultime due settimane Google è dovuta correre urgentemente ai ripari per due distinte e nuove vulnerabilità 0-day di Chrome (in realtà sono vulnerabilità presenti nel sorgente chromium).
La prima vulnerabilità (pubblicata il 28 novembre sul National Vulnerability Database del NIST) è stata censita come CVE-2022-4135 con CVSS 9.6. Si tratta di una violazione dei limiti in scrittura della memoria del processo (CWE-787 – “Out-of-bounds Write”), comunemente nota come “buffer overflow dell’heap” nella componente GPU di Chrome.
Questa vulnerabilità consentirebbe ad un malintenzionato, che abbia compromesso il processo di rendering, di eseguire una evasione dalla sandbox tramite una pagina HTML appositamente creata.
Le conseguenze di un buffer overflow sono tipicamente l’arresto anomalo del software, ma anche la possibilità di porre il programma in un ciclo infinito: in ogni caso si raggiunge l’obiettivo di negazione del servizio (DoS), in questo caso negazione nell’uso del browser. Non è escluso che da un buffer overflow possano innescarsi meccanismi di esecuzione di codice arbitrario o evasione dai meccanismi di protezione esistenti, come nel caso descritto.
La presenza in un sistema di molteplici vulnerabilità consente agli aggressori di combinare le differenti proprietà dei difetti insite in esse, in una amplificazione delle capacità offensive: si dice concatenare le vulnerabilità
È quanto è stato scoperto nel sistema Cisco Identity Services Engine, il servizio di identità su cui è possibile basare un sistema di controllo dell’accesso alla rete (NAC) con cui è possibile controllare l’accesso degli endpoint alla rete e gestire gli stessi dispositivi di rete.
Colpire questo servizio è colpire al cuore la sicurezza di una rete.
Sono state rinvenute ben 4 vulnerabilità di differente gravità, anche con possibilità di concatenazione (con una quinta già nota) per rafforzarne la potenza detonante, in particolare l’esecuzione di comandi arbitrari, l’aggirare protezioni di sicurezza ed eseguire attacchi XSS (cross-site scripting).
Ma andiamo con ordine.
Non è la prima volta che ne parliamo, non è la prima volta che accade: le vulnerabilità di sicurezza non invecchiano mai, ovvero l’opportunità di sfruttamento sembrano non finire mai, e non stupisce dunque che i ricercatori abbiano per una volta ancora segnalato l’allarme di sfruttamento di vulnerabilità molto vecchie.
Questa volta si tratta di vulnerabilità relative ad un server Web non più sviluppato dal lontano 2005 e pertanto parliamo di vulnerabilità “forever day”. Queste vulnerabilità sono un cavallo di battaglia noto nel panorama, in quanto si tratta vulnerabilità appartenenti ad un software sì abbandonato, ma impiantato in differenti dispositivi IoT che lo portano ancora a bordo, procurandosi in questo modo un alto rischio.
Gruppi hacking cinesi (sponsorizzati dallo Stato: si parla di RedEcho) hanno condotto differenti campagne già in passato (con differenti vettori di attacco), e ora le ripetono, contro operatori del settore energetico indiano e anche altre organizzazioni strategiche, proprio a partire da questa debolezza nel mondo dei dispositivi IoT. Microsoft segnala lo sfruttamento delle vulnerabilità proprio di quel server Web Boa che dicevamo interrotto nel 2005: questo è componente IoT per l’accesso alla console di gestione dei dispositivi e le sue vulnerabilità aumentano in modo significativo il rischio per questi sistemi quando esposti su Internet.
Con l’aggiornamento 12.4 per sistema macOS Monterey di maggio (https://support.apple.com/en-us/HT213257), Apple ha messo al sicuro i suoi sistemi da un importante difetto di sicurezza già noto un anno fa e sanato solo con tale aggiornamento.
Il tempo ora è sufficientemente maturo, se, come auspicabile, tutti gli utenti Apple hanno disposto l’aggiornamento dei loro sistemi, perché si parli pubblicamente del difetto e soprattutto del meccanismo di sfruttamento che ne è alla base, arrivando alla pubblicazione di un PoC del codice di prova per lo sfruttamento.
Stiamo parlando della vulnerabilità CVE-2022-26696 dell’applicazione Terminal.app, un difetto grave (CVSS 7.8) che consente di aggirare il sistema di sandbox imposto alle applicazioni dal sistema operativo macOS. Apple accredita rispetto alla vulnerabilità i ricercatori Ron Waisberg (già scopritore della vulnerabilità CVE-2021-30677 sul superamento del sandboxing via LaunchServices) e Wojciech Reguła: ed è proprio quest’ultimo a pubblicare dettagli importanti sulla questione, non risparmiando un po’ di polemica sul ritardo.
Un problema al sandbox era stato già visto e segnalato da Regola infatti nel lontano 2020, problema che forniva la possibilità da parte di una applicazione in sandbox di avviare una applicazione priva dell’eredità
Pagina 137 di 168
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.