Creare una regola per impedire l’avvio di applicazioni

Kaspersky Endpoint Security permette di specificare nella policy le applicazioni che si desidera non possano essere eseguite dagli endpoint.

Per poterlo fare è necessario definire una categoria a cui appartengono le applicazioni da bloccare. Il termine categoria in questo caso è scorretto perché all’interno di una categoria possono far parte anche diversi tipi di applicazione che non sono collegate da utilizzi similari.

In questo post analizziamo un caso  concreto, il caso in cui su vuole evitare che l’esecuzione degli updater possa rendere non più funzionanti dei software scritti appositamente.

Il primo passo da compiere e creare una nuova categoria dal menu “Advanced” -> “Application category“, premendo sul tasto destro del mouse selezionare nel menu contestuale il menu “New” e selezionare “Category“.

creazione_categoria

In questo caso specifico possiamo scegliere una categoria predefinita già realizzata da Kaspersky, ma è possibile anche selezionare singolarmente dei file ed estrarne la caratterizzazione.

creazione_categoria

diamo un nome alla categoria che stiamo creando

creazione_categoria

premendo il pulsante Add, compare un menu che ci permette di scegliere la categoria

creazione_categoria

selezioniamo la categoria Trusted Updater, che contiene gli eseguibili responsabili degli aggiornamenti delle applicazioni lecite.

creazione_categoria

Concludiamo la creazione della categoria premendo il tasto Next

creazione_categoria

Conclusa la creazione di questa categoria, dobbiamo modificare la policy che si applica agli endpoint a cui vogliamo inibire l’aggiornamento automatico.

modifica_policy

Nella sezione “Application Startup Control” aggiungiamo una nuova regola, selezionando la categoria che abbiamo creato, senza specificare nessun utente e mettendo il flag su “Deny for other users“. In questo modo nessuno ha il permesso di eseguire le applicazioni che fanno parte della categoria.

creazione_categoria

Salvando la regola ci appare il messaggio di avviso che approvando la regola gli utenti non potranno eseguire le applicazioni contenute nella categoria.

modifica_policy

Terminata la procedura possiamo salvare la regola ed attendere che la policy venga applicata.

modifica_policy

25 Novembre 2016

Allarme per attacchi DDoS

In queste ultime settimane si stanno moltiplicando gli allarmi per gli attacchi DDoS compiuti, ultimo per ordine di tempo l’attacco al sito di equitalia, che il 21 novembre 2016 ha bloccato il servizio per numerose ore.

Si tratta di una tipologia di attacco molto semplice ed al contempo complessa da evitare,  trafficl’obiettivo dell’attaccante è mettere in difficoltà l’infrastruttura che eroga il servizio riempiendola di chiamate contemporanee, quando queste richieste superano la soglia massima tollerata dall’infrastruttura il risultato è bloccare quasi totalmente l’attività del sito. Si tratta di un fenomeno simile a quello che si verifica nelle strade durante l’ora di punta, quando tutti hanno delle esigenze legittime  ed usufruiscono del servizio causandone il blocco.

Per poter sferrare un attacco efficace chi lo organizza deve avere la disponibilità di milioni di macchine che compiano delle richieste contemporanee, condizione all’apparenza difficile, che in realtà è molto più comune di quello che si possa immaginare. Infatti esistono delle BOT-NET ovvero degli insiemi di dispositivi che sono stati infettati da malware e che tramite dei server di command & control è possibile far agire in maniera contemporanea.

La cosa sorprendente è che non solo i computer ed i server fanno parte di queste bot-net e partecipano agli attacchi, ma qualsiasi tipo di dispositivo connesso incluse: telecamere ip, sistemi di domotica, apparecchiature medicali connesse e più in generale qualsiasi oggetto IoT.

Dobbiamo prepararci a difenderci da questo genere di attacco ed al contempo evitare che gli aggressori possano utilizzare i nostri dispositivi per compiere i loro attacchi.

argonavislab

Argonavis ed i suoi partner sono a tua disposizione per consigliarti ed implementare le migliori scelte per aumentare il livello di sicurezza della tua struttura.

Richiedi Informazioni

22 Novembre 2016

Algoritmi di Hash

Le funzioni di Hash sono delle particolari classi di funzioni non invertibili, ovvero che non permettono di ritornare al dato di partenza.

L’utilità di questa classe di funzioni sono principalmente due:

  • Permettono la conservazione sicura di informazioni di cui non abbiamo necessità di riavere in chiaro ma di cui è sufficiente fare un confronto fra il valore memorizzato ed il risultato della funzione di hash di un valore appena inserito. L’utilizzo più frequente si ha con le password, è possibile memorizzare in maniera sicura l’hash della password, l’autenticazione avviene per confronto fra l’hash memorizzato e l’hash calcolato sul  valore immesso dall’utente al momento. La corrispondenza fra i due valori ci permette di dire che la password è corretta, pur non conoscendo il valore originale della password memorizzata, tuttavia un accesso abusivo al database degli utenti non permette di conoscere automaticamente le password memorizzate.
  • Garantiscono l’integrità di un documento, infatti una alterazione in un qualsiasi punto di un documento comporta una importante alterazione del suo hash, questo permette di individuare rapidamente una sua alterazione.

La caratteristica che deve fornire un buon algoritmo di Hash è il bassissimo livello di collisioni, ovvero partendo da due input differenti arrivare al medesimo output, situazione che si potrebbe avere in alcuni casi, ma deve essere limitata.

Gli algoritmi più usati per calcolare l’hash sono: MD5, SHA1, SHA2.

10 Novembre 2016

Crittografia a chiave asimmetrica

La crittografia a chiave asimmetrica è una tecnica che utilizza una coppia di chiavi, entrambe le chiavi possono essere usate sia per cifrare, che per decifrare il messaggio cifrato cocomputer-1294045_640n l’altra chiave.

Una delle due chiavi viene definita chiave privata, mentre la seconda è detta chiave pubblica.

Crittografando un messaggio con la chiave privata, oltre alla confidenzialità ed all’integrità del messaggio, che sono proprietà attribuibili a qualsiasi tipo di crittografia, viene conferita anche la proprietà di firma, poichè solo il proprietario della firma è a conoscenza di quella chiave ed il destinatario sa che quella chiave pubblica decifra solo i messaggi firmati con la chiave privata di quella coppia.

La chiave pubblica può essere utilizzata anche per cifrare un messaggio, che potrà essere decifrato solamente utilizzando la sua chiave privata, mentre un’altra persona che è a conoscenza della chiave pubblica non è in grado di decifrarlo.

L’algoritmo più famoso di crittografia che implementa la crittografia asimmetrica è RSA.

Rispetto la crittografia simmetrica è meno importante il problema di come scambiare la chiave in sicurezza, tuttavia ha un costo computazionale più elevato ed è più lento nella crittografia.

8 Novembre 2016

Crittografia a chiave simmetrica

La crittografia a chiave simmetrica è una tecnica di crittografia che prevede l’utilizzo della medesima chiave per crittografare e decrittare un contenuto.

La crittografia a chiave simmetrica, è in grado di fornire al messaggio la caratteristica di confidenzialità ed integrità, ma non capace di definire con certezza l’autore del messaggio.key

Questa tecnica gode di alcune interessanti caratteristiche:

  • Velocità in fase di elaborazione
  • Costo computazionale molto basso
  • Algoritmi molto semplici da implementare con possibilità di realizzare sistemi hardware per effettuare la crittografia

Tuttavia la confidenzialità del messaggio è garantita solo dalla chiave, nel caso venisse scoperta il dato non sarebbe più protetto. Il problema si pone in particolare quando è necessario trasmettere la chiave in modo che diversi interlocutori possano trasferire fra di loro in maniera “sicura” le informazioni.

Solitamente per questo utilizzo si utilizzano degli algoritmi a chiave asimmetrica, tramite cui avviene lo scambio delle chiave, e poi si procede con la trasmissione del messaggio crittografato con un algoritmo a chiave simmetrica, molto più veloce.

Gli algoritmi a chiave simmetrica DES, 3DES ed AES sono fra i più famosi ed utilizzati. In particolare AES ha ancora delle proprietà di sicurezza che lo rendono estremamente costoso in termini di tempo computazione tentarne un attacco.

7 Novembre 2016