Traduttore automatico - Read this site in another language

venerdì 16 marzo 2018

La Via Crucis a Porto Torres, di Giovanni Dettori

Ancora una volta mi metto al computer per presentare una mostra dell'amico incisore Giovanni Dettori. 
Ancora una volta, dico, ma con la certezza che non sarà l'ultima!


Questa volta le opere di Giovanni saranno esposte nella splendida cornice fornita dalla Basilica di San Gavino a Porto Torres.
I sardi conoscono bene la storia di questo martire, militare di famiglia romana, convertitosi e martirizzato, ma forse non tutti hanno visitato la Basilica e allora questa potrebbe essere l'occasione giusta per unire alla visita storico-religiosa il piacere di assistere alla presentazione della "Via Crucis" di Giovanni Dettori. Opera immensa, realizzata con passione e pazienza e, potrei dire, ancora in itinere.
La mostra sarà inaugurata prima di Pasqua, il 27 marzo alle ore 19.00 e terminerà il 2 aprile.



Giovanni è nato a Sassari ma ha vissuto e vive tuttora a Porto Torres dove lavora con passione.
Noi abbiamo avuto il piacere di passare ore piacevoli in compagnia di Giovanni che, disponibile come pochi, ci ha illustrato le tecniche impiegate per incidere il legno e per la stampa su carta. Abbiamo assistito al momento della nascita di una sua opera e non potremo mai dimenticarlo!
Vi invito dunque a vincere la riservatezza e ad avvicinarvi all'autore, a stringergli la mano e a parlare con lui. 
Giovanni 
Vi renderete conto del fascino che emana e, magari, potreste avere la fortuna di essere invitati ad assistere alla stampa di una sua opera, forse proprio di uno dei pannelli della Via Crucis, oppure di un paesaggio della Sardegna o di una Madonna con Bambino.
Comunque vada vi garantisco che ne varrà la pena!
Giovanni sarà li, a spiegare a tutti ciò che ha realizzato, con la sua simpatia e l'aria da Sardo verace che lo contraddistingue. 
Scambiate qualche parola con lui, sull'arte della xilografia in Sardegna o sull'amore per la pittura, lo studio, i libri... guardatelo fisso negli occhi, vi potrete leggere molto più di ciò che potrà dirvi con le parole.

Alessandro Rugolo e Giusy Schirru

Per approfondire:
http://tuttologi-accademia.blogspot.it/2017/06/la-via-crucis-di-giovanni-dettori.html


domenica 4 marzo 2018

Smartphone, Coltan e guerra nel Congo

Il titolo dell'articolo potrebbe lasciare un attimo interdetti: cosa c'entrano i telefoni cellulari con la guerra nel Congo? E, cos'è quella parola nel mezzo: Coltan?

Devo dire che anche io non ero molto informato sulla questione. Per me tutto è cominciato con la lettura del libro di Noam Chomsky e Andre Vltchek dal titolo "Terrorismo Occidentale". Il libro è un viaggio attraverso il mondo visto con gli occhi di Chomsky e Vltchek.
E che viaggio!
Già nelle prime pagine compare il termine "Coltan". Lo sottolineo e mi riprometto di andare ad approfondire alla fine del capitolo, poi però mi fermo, torno indietro, rileggo... e lo faccio subito.

Inserisco sul mio browser alcune parole chiave: coltan, war, congo.

La prima cosa che trovo è un articolo del "The Guardian" in cui si dice che il presidente Trump vuol sospendere temporaneamente una legge (Dodd-Frank financial reform) che in pratica impedisce alle multinazionali statunitensi di commerciare in minerali provenienti dal Congo e di utilizzarli per la produzione di beni di consumo. L'articolo è del febbraio 2017. 
Proseguo le ricerche e mi imbatto in un altro articolo sempre del 2017 apparso su Newsweek. In questo si discute sulle possibili conseguenze della sospensione della riforma Dodd-Frank, entrata in vigore nel corso della Presidenza Obama. 
Proseguo la ricerca.
In un articolo del 15 aprile 2017 apparso sul Corriere della Sera dal titolo: "Congo, l'inferno del Coltan e la manodopera della disperazione" l'autore Andrea Nicastro esordisce proprio con alcune notizie sul Coltan e anche io penso sia arrivato il momento di saperne di più.

Cos'è, dunque, il coltan?
Coltan è l'abbreviazione per Columbite-Tantalite con cui ci si riferisce ad una roccia composta principalmente da due minerali, la Columbite - (Fe, Mn)Nb2O6 - e la Tantalite - (Fe, Mn)Ta2O6. La Columbite-Tantalite ad alto tenore di Tantalio è molto ricercata nell'industria elettronica in quanto utilizzata per la produzione di componenti elettronici. 
Ma dove si trova la Columbite-Tantalite?
Per capirne di più diamo uno sguardo ai dati dello US Geological Survey’s:

Come si può vedere i maggiori produttori sono Congo e Rwanda, sarà un caso che questi due stati non riescono a trovare pace?
Ma andiamo avanti nelle ricerche cercando di trovare risposta ad alcune altre domande:
- quali sono i paesi che importano il Coltan?
- quali sono le società che ne fanno uso?
- cosa sta facendo il "poliziotto mondiale" per far cessare la guerra degli smartphone?
Nel 2011 il ricercatore del MIT ha pubblicato uno studio dal titolo: "Coltan, the Congo and your phone. The connection between your mobile phone and human right abuses in Africa", titolo rappresentativo della situazione.
Secondo lo studio p principali gruppi mondiali che gestivano le fonderie per la estrazione del Tantalio  erano tre:
- Cabot Corporation (USA);
- H C Starck (Germany);
- Ningxia Corporation (Cina).
Dallo stesso paper apprendiamo che i principali produttori di condensatori che poi vengono utilizzati nei dispositivi elettronici erano:
- AVX Corporation (Kyocera Group, Giappone);
- Kemet “the capacitance company” (USA);
- NEC (Giappone);
- Samsung (Corea del Sud);
- Vishay (USA).
Dal 2011 la situazione può essere leggermente cambiata ma la sostanza resta.
Gruppi armati di provenienza diversa controllano i proventi del traffico (illegale) di materie prime.
Tra i gruppi armati indicati nello studio vi erano elementi di:
- Lord’s Resistance Army (LRA);
- Uganda People’s Defence Forces (UPDF);
- Rwandan Patriotic Army (RPA);
- Forces démocratiques de libération du Rwanda (FDLR);
- Armée Patriotique Rwandaise (APR);
- Armée Nationale Congolaise (ANC)
- Forces armées de la République démocratique du Congo (FARDC).
Se da una parte esistono delle norme che impongono alle società di verificare la provenienza delle materie prime (proibendo l'uso di materie provenienti da territori in guerra), dall'altro lato della barricata esistono miliardi di consumatori di tecnologie che non possono fare a meno dell'ultimo modello di smartphone.
Nel mezzo, i produttori fanno i loro interessi.
Chi ci rimette sono le "non persone" di cui si parla tanto spesso nel libro di Noam Chomsky e Andre Vltchek che ho citato all'inizio dell'articolo.
Più di 5 milioni di vittime provocate dalla violenza della guerra tra gruppi armati che controllano il territorio della Repubblica Democratica del Congo e le frontiere.


Recentemente il governo venezuelano ha iniziato a considerare la possibilità di estrarre il Coltan dai suoi giacimenti dell'Amazzonia, promettendo il rispetto delle popolazioni autoctone. Sarà un nuovo Congo?
Lo vedremo nei prossimi anni...
Nel mentre, nel nostro piccolo possiamo fare qualcosa?
Si.
Quando decidiamo di cambiare lo smartphone facciamolo perché ci serve realmente e non per inseguire una moda o per accontentare il capriccio di nostro figlio...


Alessandro Rugolo

Per approfondire:

- https//www.theguardian.com/us-news/2017/feb/08/trump-administration-order-conflict-mineral-regulations
- http://www.newsweek.com/congo-conflict-minerals-dodd-frank-trump-623235
- http://www.corriere.it/esteri/17_aprile_13/inferno-coltan-2adccda8-2218-11e7-807d-a69c30112ddd.shtml
- http://espresso.repubblica.it/internazionale/2015/02/27/news/l-inferno-senza-fine-nelle-miniere-di-coltan-del-congo-1.201671?refresh_ce
- https://minerals.usgs.gov/minerals/pubs/commodity/niobium/mcs-2017-tanta.pdf
- http://www.3wan.net/
- http://web.mit.edu/12.000/www/m2016/pdf/coltan.pdf
- https://www.telesurtv.net/english/news/Venezuela-Explores-Initial-Stages-of-Coltan-Mining-20170908-0025.html
- http://www.newsweek.com/2015/02/13/where-apple-gets-tantalum-your-iphone-304351.html

Foto tratte da Internet.

sabato 3 marzo 2018

Vivere felici in Madagascar... il libro di Vittorio Conte


Qualche settimana fa ho scritto la recensione di un libro, "Vivere felici in Madagascar con 500 euro al mese o creare un’attività con pochi soldi", di Vittorio Conte.
Oggi pomeriggio, nella splendida cornice offerta dalla associazione Incontrando, nel cuore di Roma, abbiamo finalmente incontrato l'autore.
La serata è trascorsa piacevolmente in compagnia, parlando delle opportunità che offre questa terra ancora in buona parte selvaggia. 
Il Madagascar infatti ha una superficie circa doppia rispetto all'Italia e una popolazione di soli 20 milioni di abitanti, questi numeri possono far capire quante e quali occasioni ancora offra a chi è dotato di un minimo di spirito d'avventura. Vincenzo Iscaro ha fatto da padrone di casa presentando l'autore e guidando gli ospiti nel viaggio virtuale per l'Isola, una delle più grandi al mondo.
Naturalmente con l'occasione Vittorio Conte ha presentato il suo libro e si è offerto di fare da guida a chi volesse andare a trovarlo il prossimo ottobre.
Nel corso della serata sono state evidenziate le occasioni che l'isola offre a chi vuole fare del turismo rispettoso dell'ambiente e delle tradizioni malgasce o a chi invece decidesse di cambiar vita e trasferirsi in pianta stabile in questo paese.
Un'occasione da non perdere...
Infine  mi sembra doveroso ringraziare i veri padroni di casa, la signora Maria Teresa e suo figlio Filippo, che con i loro modi gentili ci hanno fatto sentire in famiglia. 
A loro un grosso in bocca al lupo per sempre migliori successi alla guida dell'associazione Incontrando.

Alessandro Rugolo

INTERconNETtiamoci ma con la testa!

L'Italia è un paese strano, un paese in cui alla inconcludenza delle istituzioni si affiancano (e suppliscono!) le eccellenze personali. 
Oggi vi voglio raccontare un caso in cui l'iniziativa di un singolo ha fatto e sta facendo tanto nel campo della sicurezza informatica.
C'è da dire che il singolo è anche un amico e si chiama Piero Fontana, orgogliosamente toscano, esperto nel campo informatico, membro dei Lions e Colonnello del Corpo Ingegneri dell'Esercito.
Ieri ho incontrato Piero, dopo tanti anni, e al di la del piacere personale di poter prendere un caffè assieme e ricordare le nostre passate avventure, sono stato piacevolmente sorpreso dalla sua iniziativa "INTERconNETtiamoci ma con la testa!".
In che consiste, vi chiederete?
Semplicemente nell'educazione alla sicurezza informatica dei futuri cittadini italiani, oggi bambini delle scuole elementari, rendendoli più consapevoli di quali siano i pericoli in Internet.
Gli incontri sono di due tipi:
- quelli per i ragazzi, in cui si spiegano le opportunità che offre la rete e i rischi cui ci si espone; tali incontri mirano a far capire ai ragazzi come ci si deve comportare su Internet per evitare o ridurre i rischi;
- quelli per i genitori e per il personale delle scuole, in cui si entra anche nel merito degli aspetti legali dei comportamenti sulla rete.
L'iniziativa veramente lodevole ha riscosso un notevole successo e i numeri lo provano:
- 167 incontri;
- 12.500 ragazzi raggiunti;
- 3100 tra insegnanti e genitori.
L'iniziativa ha riscosso tanto successo che si sta pensando di estenderla anche in altre regioni.

Complimenti Piero, continui a stupirmi!

Alessandro RUGOLO


Per seguire le attività visita la pagina: www.facebook.com/interconnettiamoci

domenica 25 febbraio 2018

I geni manipolati di Adamo, di Pietro Buffa

Per una volta cominciamo dalla fine...

o meglio, dal futuro prossimo.

L'Uomo grazie allo sviluppo delle tecnologie in tutti i campi è arrivato ad essere in grado di clonare un essere vivente (credo che nessuno possa dimenticare la notizia della pecora Dolly) o, di questi giorni, inserire parte del corredo genetico di un essere vivente (l'uomo) all'interno di un altro essere vivente (pecora) allo scopo di realizzare tessuti utilizzabili per i trapianti di organi.
E che dire poi degli esperimenti effettuati per incrementare la quantità del tessuto cerebrale dei topi attraverso l'impianto di una parte del corredo genetico umano in cavie da laboratorio?

Contemporaneamente altri gruppi di scienziati, ingegneri e tecnici, studiano come affrontare il viaggio fino a Marte (2022?) e come poter sopravvivere sul pianeta rosso, allo scopo di utilizzare il pianeta come base avanzata per proiettarsi fuori dal sistema solare.

L'uomo è da sempre un sognatore e i suoi sogni prima o poi diventano realtà!

Dopo queste brevi considerazioni arriviamo al libro di Pietro Buffa.
Buffa è un biologo molecolare specializzato in bioinformatica e lavora nel settore della ricerca da oltre quindici anni presso l'Università di Catania e in questo libro prova ad affrontare uno degli argomenti tabù della società occidentale (si, perché in altre parti del mondo si può parlare seriamente di queste cose!), ovvero dell'ipotesi che l'Uomo sia un essere vivente nato a seguito di un esperimento, esperimento compiuto millenni o (forse) milioni di anni fa da una civiltà dotata di tecnologia avanzata.
Il suo libro affronta il problema con metodo scientifico, cercando di spiegare le differenze che esistono tra la razza umana e le razze dei primati da cui la scienza ufficiale sostiene che l'uomo discenda e ponendo in evidenza alcuni aspetti quanto meno particolari.
Le considerazioni scientifiche in seno alla biologia molecolare sono quindi confrontate con i risultati di ricerche svolti in altri campi, per esempio nello studio di conoscenze di aeronautica avanzata presenti nei testi sacri Indù o con le riletture non religiose della Bibbia ad opera di Mauro Biglino o di  alcuni rabbini ebrei. 
Ciò che emerge è una coinvolgente e quanto meno interessante rilettura della storia dell'evoluzione della razza umana che, oggigiorno, è in grado di fare ciò che molti di voi che leggete queste poche righe ancora pensano sia impossibile: creare una razza nuova, più evoluta, a partire da altro materiale meno pregiato.
Nella Bibbia si dice che Dio creò Adamo ed Eva a sua immagine e somiglianza... e se si trattasse di realtà? 
Se una razza evoluta, quella degli Elohim, cui Yahweh apparteneva, avessero fatto ciò a partire dalle scimmie e grazie all'uso della genetica? 
Perché no, dato che noi potremo, oggigiorno, fare lo stesso?

Per finire chiedo scusa all'autore per eventuali banalizzazioni o errori ma l'argomento non è semplice. 

Chi si avventurerà nella lettura di questo libro potrà trovare in esso, forse, un mondo che non conosce ma che sempre più è oggetto di studi e dell'interesse di (parte) della comunità scientifica.

Io l'ho trovato interessante e ve lo consiglio.
Buona lettura!

Alessandro RUGOLO

sabato 24 febbraio 2018

Intervista a Carlo Mauceli: Il furto di credenziali, fattori di rischio e linee guida per la sicurezza delle aziende italiane


Oggi abbiamo l'opportunità di parlare di furto di credenziali con uno dei maggiori esperti di sicurezza informatica in Italia, Carlo Mauceli, Chief Technology Officer in Microsoft Italia.
Ing. Mauceli, oggigiorno si sente sempre più spesso parlare di cyber defense, cyber attack e cyberspace, non sempre con cognizione di causa. Ci fa molto piacere avere l'opportunità di parlare con lei a proposito di uno dei problemi che risulta essere sempre attuale nel nuovo dominio, il furto di credenziali.
Ci può dire, in poche parole, in cosa consiste il furto di credenziali e qual'è la situazione in Italia?
In un contesto in cui le minacce informatiche vanno crescendo col passare del tempo in frequenza, impatto e sofisticazione, il furto di credenziali rappresenta una categoria di attacchi estremamente rilevante e pericolosa, nella situazione sempre più frequente in cui le stesse credenziali vengono utilizzate per accedere a sistemi differenti per ruolo e importanza nella rete aziendale facendo leva su meccanismi di single sign-on.
L’estrema pericolosità risiede nel fatto che, a partire dalla compromissione di un singolo sistema (anche di poco valore come la postazione di un utente finale) tramite tecniche classiche di social engineering o di sfruttamento di vulnerabilità note, l’attaccante cattura le credenziali presenti sul sistema compromesso e le riutilizza per accedere a tutti i sistemi dove quelle credenziali sono valide (Lateral Movement), andando a rubare credenziali sempre più privilegiate fino ad ottenere per passi successivi il controllo totale dell’infrastruttura (Privilege Escalation).1 2 Queste attività risultano nella maggior parte dei casi inosservate per lungo tempo a causa delle difficoltà di individuazione e rilevamento di questa classe di attacchi che tipicamente danno luogo sulla rete ad attività del tutto analoghe al normale traffico di autenticazione.
In una situazione in cui il personale IT è numericamente limitato e sotto pressione rispetto alle mole di attività richiesta dal business, nel corso di centinaia di attività di security assessment svolti su aziende italiane negli ultimi 18 mesi abbiamo osservato pratiche di amministrazione che vanno esattamente nella direzione opposta rispetto a quanto sarebbe necessario realizzare, portando a uno scenario in cui tutte le aziende analizzate si sono dimostrate esposte significativamente al rischio di furto di credenziali.
Il grafico seguente mostra in modo qualitativo la percentuale di aziende esposte ai vari fattori di rischio.
Esposizione al rischio di furto di credenziali delle aziende italiane – Fonte: Microsoft Security Assessments 2014-2015

  • Mancanza di postazioni di amministrazione dedicate: l’uso di Privileged Admin Workstations è pressoché nullo, il modello prevalente è quello che fa uso di sistemi ponte, che non comporta una riduzione del rischio di furto di credenziali.
  • Segmentazione dei client limitata: raramente vengono limitate le possibilità di movimento laterale tramite la segmentazione di rete dei client.
  • Numero eccessivo di amministratori: il numero di utenze amministrative è spesso sovradimensionato (decine e in taluni casi centinaia) rispetto alle reali esigenze, aumentando così drasticamente la superficie di attacco esposta al rischio di furto di credenziali privilegiate.
  • Capacità di detection ridotte: gran parte delle aziende utilizza strumenti di audit e log collection per obiettivi di sola compliance alla normativa del Garante. È raro imbattersi in aziende che effettuano un’analisi proattiva e di correlazione degli eventi volta ad identificare tentativi di compromissione.
  • Autenticazione debole: un notevole punto di debolezza è rappresentato dall’uso di protocolli di autenticazione deboli, unito all’uso molto limitato dell’autenticazione a due fattori, a volte anche per gli accessi di remoto.
  • Hardening limitato: il numero di vulnerabilità derivanti da un’errata configurazione dei sistemi è molto elevato, nonostante la presenza di baseline di configurazione sicura pubbliche e validate da fonti autoritative (NIST, CIS).
  • Credenziali condivise: I sistemi client presentano delle credenziali di amministrazione, definite in fase di installazione iniziale dei sistemi, identiche per tutti i client: la compromissione di un singolo client espone alla compromissione di tutti quelli dove quella credenziale è definita.
  • Awareness: il livello di conoscenza e sensibilità rispetto a questa classe di attacchi è in crescita, ma manca la consapevolezza delle misure più efficaci alla prevenzione e alla detection, anche perché prevale una visione della sicurezza molto focalizzata sulle difese perimetrali e di rete quando, nella realtà che osserviamo quotidianamente il concetto stesso di perimetro è diventato labile: l’identità è divenuta il nuovo “perimetro”.
  • Mancanza di un processo di Security Incident Response: il processo di gestione degli incidenti di sicurezza è spesso completamente assente o limitato al solo ripristino del servizio, mentre manca la definizione dei processi di comunicazione, di un team dedicato, così come l’analisi dei potenziali impatti dell’incidente.
  • Account unici: Non è raro imbattersi in amministratori che, con la stessa utenza amministrano i sistemi, accedono a Internet, leggono la posta, svolgono cioè anche le attività che sono comuni agli utenti standard e che espongono le loro credenziali al rischio di compromissione. In uno scenario di questo tipo è sufficiente accedere ad un sito internet compromesso o aprire l’allegato di posta sbagliato per mettere a rischio l’intera infrastruttura aziendale.
  • Patch management carente: gli aggiornamenti delle componenti applicative, spesso reso impossibile da vincoli di compatibilità con applicazioni Line of Business, così come l’aggiornamento dei sistemi server, risultano poco frequenti.
  • Sistemi fuori supporto: in diverse realtà è ancora numerosa la presenza di sistemi obsoleti, non più aggiornabili, e le cui caratteristiche hardware bloccano la possibilità di passaggio a un sistema operativo più moderno e sicuro.
Secondo quanto ci dice il grafico la situazione non sembra delle migliori. Immagino che a seguito delle attività di assessment le aziende abbiano preso gli opportuni provvedimenti. Ma, a tal proposito, quali sono le attività più efficaci per ridurre il rischio di furto di credenziali? Com’è possibile limitare l’impatto di questo tipo di incidenti?
Esiste un principio che, se rispettato nell’ambito dei processi di amministrazione, aiuta a minimizzare questa tipologia di rischio: “evitare di esporre credenziali privilegiate su sistemi meno privilegiati e potenzialmente compromessi”.
In linea generale, sarebbe utile pensare ad una infrastruttura suddivisa in vari livelli (Tier) di privilegio, dove al livello più alto risiedono le utenze e i sistemi maggiormente critici o che contengono le informazioni business critical e al livello più basso le utenze e i sistemi meno privilegiati. In questo modello, un’utenza più privilegiata (livello 0) non deve mai essere usata per collegarsi a sistemi di un livello inferiore (1 o 2). Qualora la stessa persona fisica abbia la necessità di amministrare sistemi di livello differente, è necessario che sia dotata di più utenze, ognuna specifica per il livello da amministrare.
Una conseguenza del principio precedente è che un utente privilegiato dovrebbe evitare di compiere attività rischiose (come accedere ad Internet o leggere la posta elettronica) dalla stessa postazione che usa per fare attività di amministrazione, in quanto così facendo espone il sistema di amministrazione al rischio di compromissione e al potenziale furto di credenziali privilegiate.
Pertanto l’amministrazione viene svolta a partire da una macchina sicura, e possibilmente dedicata (Privileged Admin Workstation – PAW), ed eventuali attività rischiose sono svolte su un sistema secondario dove vengono esposte solamente credenziali non privilegiate.3
Un secondo principio importante è quello di evitare che sistemi meno privilegiati abbiamo la possibilità di effettuare modifiche su sistemi più privilegiati. Se ad esempio sono in presenza di un server di livello 0 (privilegio massimo), su cui sono in esecuzione dei servizi relativi a un sistema di monitoraggio di livello 1, che può eseguire delle attività di amministrazione sul server, sto a tutti gli effetti abbassando il livello di sicurezza del server da 0 a 1. Se sono in presenza di client su cui risultano in esecuzione dei servizi che utilizzano credenziali di livello 0, il livello di sicurezza della mia intera infrastruttura viene ridotto alla sicurezza del sistema più insicuro su cui sono esposte le credenziali di livello 0. È quindi fondamentale individuare i punti in cui le credenziali privilegiate vengono esposte e segmentare logicamente i sistemi tra loro sulla base del livello di privilegio delle credenziali su essi utilizzate.
Nell’implementazione di un’architettura più robusta come sopra descritto, devono essere considerati anche i seguenti strumenti e buone pratiche:
  • strumenti che permettono di definire password casuali per le utenze built-in e di servizio (PIM)4;
  • funzionalità di Just-In-Time-Administration per limitare nel tempo la validità delle credenziali di amministrazione5;
  • strumenti e protocolli di amministrazione remota che non espongano le credenziali sul sistema amministrato;
  • segmentare la rete e limitare gli accessi tra sistemi a diversa criticità, limitando così le possibilità di lateral movement;
  • l’aggiornamento regolare delle componenti di sistema operativo e delle applicazioni, soprattutto di quelle maggiormente esposte ad attacchi;
  • la riduzione al minimo del numero di amministratori di sistema e l’assegnazione dei privilegi minimi per effettuare attività di amministrazione;
  • la profilazione corretta delle applicazioni “legacy” al fine di definire una roadmap evolutiva che elimini i vincoli sui sistemi hardware e software;
  • l’utilizzo delle funzionalità presenti nelle versioni più recenti di sistema operativo (come l’isolamento delle credenziali in un ambiente virtuale sottostante il sistema operativo, la verifica dell’integrità del codice, la protezione delle macchine virtuali dal loro Host) per ridurre il rischio di furto di credenziali e di esecuzione di codice ostile;
  • l’utilizzo di strumenti di detection mirati al riconoscimento del furto di credenziali6;
  • l’uso dell’autenticazione multifattore7: è bene notare però come questa misura presenti un’efficacia limitata rispetto alla protezione dal furto di credenziali se non è accompagnata dalle misure precedenti e non deve essere vista come l’unica soluzione da adottare.
Tutto ciò ci aiuta a prevenire il furto di credenziali, ma chi non ha applicato le best practices da lei indicate potrebbe già trovarsi nei guai, magari soggetto ad un APT sofisticato. In un caso del genere l'azienda dovrebbe essere in grado di capire se è sotto attacco. Mi chiedo se è possibile capire se sono in corso attacchi di furto di credenziali di utenze privilegiate.
Il furto di credenziali è una tipologia di attacco di difficile individuazione poiché, in diverse fasi dell’attacco, vengono usati strumenti leciti e modalità di accesso del tutto equivalenti al normale processo di autenticazione, cosa che rende estremamente complessa la fase di Detection dell’attacco stesso.
In linea di principio si può affermare che l’individuazione di questi attacchi richiede l’analisi dei comportamenti seguiti durante le attività di autenticazione e di eventuali comportamenti anomali, come ad esempio, se una credenziale privilegiata viene utilizzata a partire da un sistema di un utente finale per fare amministrazione remota di un server sensibile.
Pertanto, oltre all’analisi tradizionale degli eventi di sicurezza, è necessario affiancare la definizione di una baseline di comportamento normale, e la rilevazione degli eventuali scostamenti tramite l’individuazione di particolari “punti di controllo”, che possono essere identificati mediante la seguente strategia:
  • Identificare e dare priorità agli asset di maggior valore
  • Ragionare come l’avversario
    • A quali sistemi voglio arrivare?
    • Chi ha accesso amministrativo a quei sistemi?
    • Attraverso la compromissione di quali sistemi posso catturare quelle credenziali?
  • Identificare il comportamento normale su questi asset
  • Approfondire gli scostamenti dal comportamento normale:
    • Dove è stata usata una credenziale
    • Quando è stata usata
    • Creazione di una nuova utenza
    • Esecuzione di software non atteso
    • Uso di diverse utenze privilegiate dalla stessa postazione, in un breve lasso di tempo, a partire dalla stessa sessione
Maggiore è il dettaglio della strategia definita, minore è la complessità del rilevamento: gli eventi di audit tracciati del sistema operativo8 possono pertanto essere impiegati in modo efficace per individuare la presenza di un attore malevolo che effettua attività di furto di credenziali, monitorando nello specifico gli eventi sopra descritti, anche riutilizzando strumenti già presenti in azienda, come SIEM (security incident & event management platform) e Log Collector.
È chiaro che, aumentando la complessità dell’ambiente, un’analisi di questo tipo richiede strumenti di automazione opportuni e di semplice utilizzo, che siano suscettibili il meno possibile a falsi positivi, e che siano in grado di evidenziare i comportamenti anomali attraverso l’aggregazione di dati relativi al comportamento normale e, tramite attività di machine learning e analytics, l’individuazione degli scostamenti dalla normalità. Sono nate in quest’ambito soluzioni, classificate come User and Entity Behavior Analytics (UEBA)9, che si prefiggono di:
  • Minimizzare i tempi di analisi degli eventi di sicurezza
  • Ridurre il volume di alert e assegnare la corretta priorità agli alert rimanenti
  • Identificare gli attori malevoli
Questi obiettivi vengono raggiunti attraverso:
  • Il monitoraggio delle utenze e di altre entità avvalendosi di varie sorgenti di dati
  • La profilazione e l’individuazione di anomalie con tecniche di machine learning
  • La valutazione delle attività delle utenze e di altre entità per individuare attacchi avanzati
È intuibile come l’introduzione di strumenti di questo tipo aumenti le capacità di detection delle aziende andando a ridurre in modo significativo il tempo che intercorre tra la compromissione del primo sistema e la rilevazione dell’attacco da parte dell’azienda; tempo che, allo stato attuale, secondo quanto riportato in diversi studi indipendenti, si aggira nell’ordine dei 250 giorni e, in diversi casi, è nell’ordine degli anni.
E' interessante l'idea del ricorso all'Intelligenza Artificiale per aiutare l'uomo, l'analista o l'esperto di sicurezza in quelle attività più dispendiose in termini di tempo anche se, a mio parere, ciò implica che l'analista o l'esperto di sicurezza deve essere più preparato rispetto a prima e non sempre ciò accade.
Cosa ne pensa invece della possibilità di usare il Cloud come strumento di mitigazione del rischio?
Premessa la necessità di mantenere on-premise10 diverse applicazioni, per tutti quei servizi che oggi rappresentano una “commodity” (SaaS11), è possibile sfruttare il Cloud come fattore mitigante demandando a una terza parte (Service Provider) la responsabilità della gestione del servizio e, di conseguenza, la sicurezza.
Sulla base dei risultati degli assessment svolti sul panorama italiano, è evidente come le misure di sicurezza adottate nel cloud siano in grado di migliorare il livello medio di sicurezza di gran parte delle realtà italiane. Rispetto al Credential Theft, possono risultare utili le funzionalità di Multifactor Authentication, gli strumenti di detection degli attacchi e di correlazione di eventi tramite tecniche di Machine Learning, così come, nel caso di SaaS, la possibilità di demandare al provider l’esecuzione delle attività di aggiornamento dei sistemi. Tale attività è infatti la più pesante e richiede una attenzione costante ed una conoscenza che non sempre gli amministratori di rete locale possiedono. In generale ciò è alla base anche dell'accentramento dei servizi presso i data center centrali delle grosse organizzazioni, che impiega in questo modo il personale più esperto a favore di tutti.
In generale, la necessità per i service provider di assicurare standard di sicurezza elevati che siano in compliance con una varietà di standard e normative fa sì che il livello minimo di sicurezza fornito dai servizi Cloud sia molto più elevato di quello mediamente rilevabile in diverse infrastrutture IT del nostro Paese. In definitiva, il Cloud può rappresentare un’arma in più nell’arsenale del Security Officer per mitigare certe minacce che non vengono o non possono essere affrontate on-premise, anche per ragioni di costo.
Ingegner Mauceli, se dovessimo riassumere in poche parole le indicazioni che ci ha fornito, a favore di un CIO o di un CISO di una grande organizzazione, cosa direbbe?
In sintesi, la prevenzione e mitigazione del furto di credenziali privilegiate deve rientrare tra le priorità del Security Officer e del CIO.
È necessario agire per evitare che la compromissione di un sistema aziendale di valore limitato si traduca nel rischio di una compromissione completa dell’infrastruttura aziendale.
La pubblicazione di studi approfonditi sulle modalità di attacco e di linee guida sulle misure più efficaci di prevenzione, la revisione dell’architettura e l’introduzione di nuove tecnologie atte a mitigare il rischio e la disponibilità di soluzioni volte e migliorare il rilevamento degli attacchi, sono fattori che rendono immediatamente possibile l’attuazione di una strategia di mitigazione del rischio efficace, ciò significa che il personale del settore deve aggiornarsi di continuo e che gli investimenti devono essere adeguati al livello di sicurezza che si intende raggiungere.

Alessandro RUGOLO


(Carlo Mauceli è Chief Technology Officer – Microsoft Italia
Email:carlomau@microsoft.com
Twitter: @carlo_mauceli)
 Foto e immagini: Mauceli e internet.

L’intervista è basata su dati reperibili sul sito di CLUSIT e pubblicati sul Rapporto Clusit 2016, con il contributo di Andrea Piazza (Microsoft) e Carlo Mauceli (Microsoft) e Luca Bechelli (CLUSIT).
Note:
10 Per software on-premise si intende la installazione e gestione del software su macchine interne alla organizzazione.
11 L'acronimo SaaS significa Software as a Service.