Webinar “Social engineering e human hacking: le tecniche di attacco human based”

 
 

 

 

Argonavis ha il piacere di invitarti al webinar Libraesva

 

 

 

 

La fabbrica del cybercrime è sempre attiva, sempre alla ricerca di punti deboli su cui fare leva. Usare le debolezze umane, piuttosto che attaccare un sistema informatico, è diventato un must.


Il Clusit certifica crescite mensili delle attività di phishing pari al 100% (anno 2020). I maggiori bersagli di questa guerra silenziosa sono gli utenti, i dipendenti aziendali che diventano vettori inconsapevoli della quasi totalità degli attacchi. Utilizzando tecniche sofisticate di social engineering, è possibile superare il “firewall umano” e convincere la preda a compiere una determinata azione. La Social Engineering è, infatti, una vera e propria arte che sfrutta la psicologia umana e fa uso dell’inganno per ottenere dalla vittima dati riservati, estorcere denaro o addirittura rubarne l’identità.

I target di queste strategie criminali non sono solo le grandi aziende ma anche le PMI e la PA.
Le conseguenze possono essere devastanti, non solo per l’impatto di natura operativa (blocco dell’infrastruttura), ma anche per i danni reputazionali.

Il 5 febbraio alle ore 15:00, nel corso del  webinar organizzato da Libraesva in collaborazione con The Way, sarà data risposta alle domande: cos’è nello specifico la social engineering? Su quali leve psicologiche fanno leva questi attacchi? Come riconoscerli? Come risolvere il tema delle debolezze collegate al fattore umano?

Parleranno il Security R&D Manager di Libraesva, Rodolfo Saccani, e il Professor Pietro Cipresso, ricercatore di psicometria presso l’Università Cattolica del Sacro Cuore di Milano, esperto in ingegneria sociale, tecnologie computazionali e Vice Presidente di The Way.

Per iscriverti al webinar, inoltra una richiesta a dircom@argonavis.it

29 Gennaio 2021

Nuova versione di Libraesva Email Security Gateway

Tratto da www.libraesva.com
 

 

Il 29 dicembre 2020  Libraesva ha rilasciato la versione 4.9 di Libraesva Email Security Gateway.

Tutti i clienti sono invitati a installare l’aggiornamento, consultando il sito https://docs. libraesva.com/download/libraesva-esg-4-8-to-4-9-upgrade/

I clienti che hanno Libraesva Private Cloud avranno le proprie macchine  aggiornate automaticamente; se desiderassero eseguire l’aggiornamento prima , è possibile procedere in autonomia consultando il link sopra.

Tutte le funzionalità e i miglioramenti sono inclusi come standard in tutte le versioni di Libraesva ESG, se non diversamente specificato.

Di seguito viene riportata una panoramica delle modifiche apportate con la versione 4.9 di Libraesva Email Security Gateway.

 

 

Nuova autenticazione multifattoriale con T-OTP

Fino alla versione precedente di Libraesva ESG, l’accesso all’appliance era semplicemente correlato a un nome utente e una password.

Ora è stata implementata l’autenticazione a più fattori per gli utenti del database locale (utenti e amministratori).

E’ in uso il Time-Based OTP (password monouso) che può essere utilizzato insieme all’APP Google Authenticator (o qualsiasi altra applicazione che accetti T-OTP) per MFA.

MFA viene offerto a tutti i tipi di utente non solo M365 o G Suite.

 

Riparazione delle minacce per G Suite

Libraesva ESG Email Threat Remediation è una funzione per richiamare i messaggi consegnati alle caselle di posta gestite dell’utente.

Grazie al nuovo connettore ora è possibile richiamare direttamente dall’interfaccia Libraesva ESG l’email che si ha nella propria casella di posta (inbox) di G Suite.

Guida: https://docs.libraesva.com/document/threat-remediation/g-suite-threat-remediation-settings/

 

 

Certificati TLS personalizzati

Questi certificati possono essere utilizzati per inoltrare la posta elettronica a domini interni.

 

 

Gli URL riscritti da URLSand possono essere registrati in syslog

Aggiunta al syslog di URL riscritti da URLSand Sandbox Libraesva al fine di convogliare queste informazioni in un SIEM e sapere quali URL sono stati riscritti e in quale messaggio sono incorporati.

Esempio: 6 gennaio 07:01:56 mail MailScanner [17998]: Controlli del contenuto: rilevati e disattivati bug web, commenti, tag urlrewriter nel messaggio HTML in 47B5341303.A63C4 da msprvs1=18640e84entrf=bounces-1@bounce.nytimes.com .

 

Nuove regole configurabili per la riscrittura dell’indirizzo del mittente/destinatario/dominio

E’ stata implementata una riscrittura del dominio per i clienti che hanno due domini che desiderano gestire come uno solo. Ora Libraesva ESG può sostituire in modo trasparente domini o indirizzi e-mail, sia per il mittente che per il destinatario.

Esempio: Libraesva.com e Libraesva.it. Riscriveremo Libraesva.it in .com e lo tratteremo come Libraesva.com .

 

Per ulteriori informazioni: dircom@argonavis.it

Aggiornate subito iOS e iPadOS alla versione 14.4

 

Tratto da Blog Kaspersky
Autore: Hugh Aver – 27/01/2021
 
 
La versione 14.4 corregge alcune vulnerabilità che i cybercriminali stanno sfruttando attivamente. Installate questo aggiornamento il prima possibile.
 
 
 

Apple ha rilasciato un aggiornamento di sicurezza per far fronte a tre vulnerabilità zero-day: CVE-2021-1780, CVE-2021-1781 e CVE-2021-1782. Apple ritiene che alcuni cybercriminali non ben definiti stiano già sfruttando queste vulnerabilità, ed è per questo che l’azienda consiglia a tutti gli utenti iOS e iPadOS di aggiornare i propri sistemi operativi.

Le vulnerabilità

CVE-2021-1780 e CVE-2021-1781 sono vulnerabilità nel motore browser WebKit, utilizzato dal browser predefinito Safari. Secondo Apple, entrambe le vulnerabilità possono portare all’esecuzione arbitraria di codice sul dispositivo interessato.

Gli utenti di altri browser hanno comunque bisogno di questo aggiornamento. Anche se sul sistema è presente un altro browser, infatti, altre applicazioni potrebbero utilizzare il motore Safari per la navigazione in-app. La presenza stessa di un motore vulnerabile nel sistema rappresenta di per sé un pericolo.

CVE-2021-1782 è una vulnerabilità nel kernel del sistema. Apple la descrive come un errore race condition che qualcuno potrebbe utilizzare per conferire maggiori privilegi a un processo.

Secondo le informazioni disponibili, alcuni cybercriminali sconosciuti potrebbero stare già sfruttando queste vulnerabilità. Potrebbero servirsene per una catena di exploit; tuttavia, con le indagini in corso, e per la protezione degli utenti, Apple prevede di rimandare la diffusione di ulteriori dettagli. Anche il database CVE manca di informazioni precise al momento.

Come proteggere i vostri dispositivi iOS

  • Aggiornate il prima possibile tutti gli iPhone e iPad alla versione iOS/iPadOS 14.4. Secondo il sito di Apple, l’aggiornamento è disponibile per iPhone 6s e successivi, iPad Air 2 e successivi, iPad mini 4 e successivi, e iPod touch di settima generazione;
  • Se il vostro dispositivo è meno recente e non supporta la versione 14.4 di iOS o iPadOS, installate un altro browser in alternativa a Safari e impostatelo come browser predefinito. Ad esempio, a partire da iOS 11, è possibile utilizzare Firefox o DuckDuckGo, e a partire da iOS 12, potete anche optare per Google Chrome.

28 Gennaio 2021

Data breach: le istruzioni dei Garanti privacy Ue per gestire le violazioni di dati

 
Tratto da www.garanteprivacy.it
 
 
Adottate le nuove linee guida, avviata una consultazione pubblica europea
 
 

Come procedere in caso di attacchi ransomware, di esfiltrazione di dati, di perdita o furto di dispositivi e documenti cartacei? A questa e ad altre domande rispondono le linee guida, adottate dall’Edpb (Comitato europeo per la protezione dei dati), per aiutare imprese e pubblica amministrazione ad affrontare correttamente le violazioni dei dati e definire i processi di gestione del rischio.

Le “Guidelines 01/2021 on Examples regarding Data Breach Notification”, approvate nella riunione plenaria del 14 gennaio scorso, si basano sull’analisi dei casi più significativi di violazione dei dati – affrontati dai Garanti privacy nazionali, incluso quello italiano – subiti da banche, ospedali, medie imprese, municipalità, società che offrono servizi online di vario genere.

Sul documento l’Edpb ha avviato una consultazione pubblica per un periodo di sei settimane (fino al 2 marzo 2021).

Le linee guida presentano, per ciascuna casistica, esempi di buone o cattive pratiche, raccomandano modalità di identificazione e valutazione dei rischi (evidenziando i fattori che meritano particolare considerazione), indicano in quali casi chi tratta i dati deve notificare la violazione all’Autorità Garante e, se necessario, informare le persone coinvolte.

Tra le mancanze più frequenti ricordati dalle Linee guida vi è, ad esempio, l’omessa cifratura dei dati che consente a chi li acquisisce in maniera fraudolenta di consultare informazioni riservate. Potrebbe facilitare violazioni anche la non corretta gestione dell’autenticazione degli utenti a siti web, magari a causa dell’utilizzo di password deboli o conservate in chiaro. Nel settore bancario, potrebbe causare enormi danni l’impiego di identificativi di sessione all’interno degli indirizzi web degli utenti, informazioni che facilitano l’accesso illecito a contenuti che dovrebbero rimanere protetti. Drammatiche potrebbero essere le conseguenze di un attacco ransomware (un virus informatico che rende inservibili i dati fino al pagamento di un eventuale riscatto) ai referti e ad altri documenti dei pazienti di un ospedale, a meno che la struttura sanitaria non abbia provveduto a effettuare un backup separato dei dati. Non bisogna sottovalutare anche i problemi che può causare una semplice e-mail spedita ai destinatari sbagliati.

Il testo, che integra e aggiorna gli orientamenti già forniti negli anni passati dal Gruppo “Articolo 29”, proprio per offrire un contributo concreto a imprese e Pa, analizza anche le misure adottate dai titolari del trattamento, prima di aver subito un data breach, per prevenire o attenuare i rischi di una potenziale violazione dei dati. E propone una lista di misure di prevenzione ai vari problemi rilevati.

27 Gennaio 2021

Come creare un cluster di failover in Windows Server 2019

Tratto da Blog Veeam
Autore: Hannes Kasparick – 15/12/2020
 

Questo articolo offre una breve panoramica su come creare un Cluster di failover di Microsoft Windows (WFC) con Windows Server 2019 o 2016. Il risultato sarà un cluster a due nodi con un disco condiviso e una risorsa di calcolo del cluster (oggetto computer in Active Directory).

Preparazione

Indipendentemente dall’uso di macchine fisiche o virtuali, assicurati che la tua tecnologia sia adatta ai cluster Windows. Prima di iniziare, accertati di soddisfare i seguenti prerequisiti:

Due macchine Windows 2019 con gli ultimi aggiornamenti installati. Le macchine hanno almeno due interfacce di rete: una per il traffico di produzione, una per il traffico del cluster. Nel mio esempio, sono presenti tre interfacce di rete (una aggiuntiva per il traffico iSCSI). Preferisco gli indirizzi IP statici, ma è possibile usare anche il DHCP.

Unisci entrambi i server al dominio Microsoft Active Directory e assicurati che rilevino il dispositivo di storage condiviso disponibile nella gestione disco. Non portare ancora online il disco.

Il passaggio successivo prima di poter davvero iniziare è aggiungere la funzionalità Clustering di failover (Server Manager > Aggiungi ruoli e funzionalità).

Riavvia il server, se necessario. In alternativa, puoi anche utilizzare il seguente comando di PowerShell:

 
Install-WindowsFeature -Name Failover-Clustering –IncludeManagementTools

Dopo la corretta installazione, Gestione cluster di failover viene visualizzato nel menu Start in Strumenti di amministrazione Windows.

Dopo aver installato la funzionalità Failover-Clustering, puoi portare online il disco condiviso e formattarlo su uno dei server. Non modificare nulla sul secondo server. Sul secondo server, il disco rimane offline.

Dopo un aggiornamento della gestione disco, viene visualizzato qualcosa di simile a questo:

Server 1 Gestione disco (stato del disco online)

Server 2 Gestione disco (stato del disco offline)

Controllo della disponibilità del cluster di failover

Prima di creare il cluster, dobbiamo assicurarci che tutto sia impostato correttamente. Avvia Gestione cluster di failover dal menu start e scorri verso il basso fino alla sezione di gestione, quindi fai clic su Convalida configurazione.

Seleziona i due server per la convalida.

Esegui tutti i test. C’è anche una descrizione delle soluzioni supportate da Microsoft.

Dopo esserti assicurato che tutti i test applicabili siano stati superati con lo stato “riuscito”, puoi creare il cluster utilizzando la casella di controllo Crea il cluster ora utilizzando i nodi convalidati, oppure puoi farlo in un secondo momento. In caso di errori o avvisi, è possibile utilizzare il report dettagliato facendo clic su Visualizza report.

Creare il cluster di failover

Se scegli di creare il cluster facendo clic su Crea cluster in Gestione cluster di failover, ti verrà chiesto di nuovo di selezionare i nodi del cluster. Se utilizzi la casella di controllo Crea il cluster ora utilizzando i nodi convalidati dalla procedura guidata di convalida del cluster, salterai quel passaggio. Il passaggio successivo rilevante è la creazione del Punto di accesso per l’amministrazione del cluster. Questo sarà l’oggetto virtuale con cui i client comunicheranno in seguito. È un oggetto computer in Active Directory.

La procedura guidata richiede il Nome cluster e la configurazione dell’indirizzo IP.

Come ultimo passaggio, conferma tutto e attendi la creazione del cluster.

La procedura guidata aggiungerà automaticamente il disco condiviso al cluster per impostazione predefinita. Se non l’hai ancora configurato, è possibile farlo anche in seguito.

Al termine, vedrai un nuovo oggetto computer di Active Directory denominato WFC2019.

È possibile eseguire il ping del nuovo computer per verificare se è in linea (se consenti il ping sul firewall di Windows).

In alternativa, puoi creare il cluster anche con PowerShell. Il comando seguente aggiungerà automaticamente anche tutto lo spazio di storage idoneo:

 
New-Cluster -Name WFC2019 -Node SRV2019-WFC1, SRV2019-WFC2 -StaticAddress 172.21.237.32

Puoi vedere il risultato in Gestione cluster di failover in Nodi e nelle sezioni Archiviazione > Dischi .

L’immagine mostra che il disco è attualmente utilizzato come quorum. Poiché vogliamo utilizzare quel disco per i dati, dobbiamo configurare manualmente il quorum. Dal menu contestuale del cluster, scegli Altre azioni > Configurazione impostazioni quorum per il cluster.

Qui vogliamo selezionare manualmente il quorum di controllo.

Attualmente, il cluster utilizza il disco configurato in precedenza come disco di controllo. Le opzioni alternative sono controllo di condivisione file o un account di storage di Azure come controllo. In questo esempio utilizzeremo il controllo di condivisione file. Ecco una guida dettagliata sul sito Web di Microsoft per il cloud di controllo. Consiglio sempre di configurare un quorum di controllo per operazioni corrette. Quindi, l’ultima opzione non è in realtà un’opzione per la produzione.

Basta indicare il percorso e terminare la procedura guidata.

Dopodiché, il disco condiviso è disponibile per l’uso con i dati.

Congratulazioni, hai configurato un cluster di failover Microsoft con un disco condiviso.

Passaggi successivi e backup

Uno dei passaggi successivi consiste nell’aggiungere un ruolo al cluster, un’operazione che non rientra nell’ambito di questo articolo. Non appena il cluster contiene dei dati, è arrivato il momento di pensare a eseguire il backup del cluster. Veeam Agent for Microsoft Windows è in grado di eseguire il backup dei cluster di failover di Windows con dischi condivisi. Consigliamo inoltre di eseguire backup dell’intero sistema del cluster. In questo modo si esegue anche il backup dei sistemi operativi dei membri del cluster, contribuendo ad accelerare il ripristino di un nodo del cluster guasto, poiché non è necessario cercare driver o altro in caso di un ripristino.