1 00:00:03,000 --> 00:00:04,800 Bentornati. 2 00:00:04,800 --> 00:00:09,440 Nella cyber security, hardening significa ridurre i modi in cui gli attaccanti possono entrare. 3 00:00:09,840 --> 00:00:12,840 Chiamato anche restringimento della attack surface, 4 00:00:13,400 --> 00:00:16,400 un sistema hardened ha meno porte aperte, 5 00:00:16,520 --> 00:00:19,520 meno punti deboli e difese più forti. 6 00:00:20,200 --> 00:00:23,320 In questa lezione, ci immergeremo in come puoi rafforzare 7 00:00:23,320 --> 00:00:28,560 il tuo operating system per resistere alle minacce cyber, dalla disabilitazione di servizi 8 00:00:28,560 --> 00:00:31,880 non necessari all'applicazione di impostazioni di sicurezza più rigorose. 9 00:00:33,360 --> 00:00:37,040 Ogni servizio in esecuzione sul tuo sistema è un potenziale punto di ingresso per gli attaccanti. 10 00:00:37,480 --> 00:00:40,480 Se non stai usando un servizio, disabilitalo. 11 00:00:40,880 --> 00:00:42,560 Esempi. 12 00:00:42,560 --> 00:00:45,560 Remote Desktop Protocol RDP. 13 00:00:46,080 --> 00:00:48,400 Se non hai bisogno di accesso remoto. 14 00:00:48,400 --> 00:00:49,520 Bluetooth. 15 00:00:49,520 --> 00:00:51,840 Se non usi periferiche wireless. 16 00:00:51,840 --> 00:00:54,840 Funzionalità di file sharing se non stai condividendo cartelle 17 00:00:55,560 --> 00:00:56,400 su Windows. 18 00:00:56,400 --> 00:00:59,400 Controlla il pannello dei servizi su Linux. 19 00:00:59,400 --> 00:01:03,840 Usa systemctl per elencare e disabilitare i servizi non necessari. 20 00:01:04,440 --> 00:01:07,440 Meno servizi significano meno vulnerabilità. 21 00:01:08,800 --> 00:01:13,160 Molti sistemi arrivano con account predefiniti come un utente guest o un account admin 22 00:01:13,160 --> 00:01:14,080 predefinito. 23 00:01:14,080 --> 00:01:17,120 Gli attaccanti conoscono spesso questi account e le loro password comuni. 24 00:01:17,440 --> 00:01:21,640 Se non ne hai bisogno, disabilitali o eliminali se devi mantenerli. 25 00:01:21,720 --> 00:01:24,720 Cambia immediatamente username e password. 26 00:01:25,080 --> 00:01:28,680 Su Windows, puoi disabilitare gli account guest attraverso le impostazioni dell'account utente. 27 00:01:29,360 --> 00:01:33,240 Su Linux, puoi bloccare o rimuovere utenti con usermod o userdel. 28 00:01:33,760 --> 00:01:34,600 L'obiettivo. 29 00:01:34,600 --> 00:01:36,240 Nessun account non necessario. 30 00:01:36,240 --> 00:01:37,760 Nessun punto di ingresso facile. 31 00:01:39,360 --> 00:01:39,960 Le Security 32 00:01:39,960 --> 00:01:42,960 policies definiscono cosa è permesso e cosa no. 33 00:01:43,240 --> 00:01:47,320 Un buon OS hardening include regole di password complexity, 34 00:01:47,640 --> 00:01:52,680 caratteri misti più lunghi, account lockout dopo tentativi di login falliti. 35 00:01:53,160 --> 00:01:56,000 Blocco schermo automatico dopo inattività. 36 00:01:56,000 --> 00:01:59,000 Nessun privilegio amministrativo (admin) per l'uso quotidiano. 37 00:01:59,720 --> 00:02:01,840 Puoi imporre queste regole tramite group policies, 38 00:02:01,840 --> 00:02:05,080 Windows o moduli PAM e file sudoers. 39 00:02:05,120 --> 00:02:06,520 Linux. 40 00:02:06,520 --> 00:02:09,920 Il risultato anche se gli attaccanti ottengono qualche accesso, 41 00:02:09,920 --> 00:02:12,920 policy forti limitano i danni. 42 00:02:13,680 --> 00:02:16,680 Un'altra tecnica di hardening è l'application whitelisting. 43 00:02:16,680 --> 00:02:19,920 Invece di cercare di bloccare ogni programma dannoso, permetti solo 44 00:02:19,920 --> 00:02:22,960 ai programmi fidati di girare su Windows. 45 00:02:23,240 --> 00:02:27,560 Puoi usare AppLocker o politiche di restrizione software su Linux. 46 00:02:27,560 --> 00:02:30,560 Strumenti come AppArmor o SELinux offrono controllo. 47 00:02:30,960 --> 00:02:34,360 Questo ferma ransomware, spyware o software non autorizzato 48 00:02:34,640 --> 00:02:37,640 perché a meno che non sia approvato, semplicemente non girerà. 49 00:02:37,680 --> 00:02:41,160 È una difesa potente, specialmente in ambienti enterprise. 50 00:02:43,040 --> 00:02:43,720 Infine, 51 00:02:43,720 --> 00:02:46,720 dovresti registrare l'attività e monitorare il tuo sistema. 52 00:02:46,800 --> 00:02:49,960 I Security logs possono mostrarti tentativi di login, fallimenti 53 00:02:49,960 --> 00:02:52,960 di servizi, cambi di permessi e altro. 54 00:02:53,040 --> 00:02:56,200 Strumenti chiave includono Event Viewer, Windows, 55 00:02:56,520 --> 00:02:59,520 syslog, e journalctl Linux. 56 00:02:59,760 --> 00:03:01,400 Imposta avvisi se possibile. 57 00:03:01,400 --> 00:03:04,080 Molti attacchi lasciano tracce presto. 58 00:03:04,080 --> 00:03:07,080 Controlla anche le tue impostazioni di sicurezza regolarmente. 59 00:03:07,880 --> 00:03:10,160 La sicurezza non è una configurazione una tantum. 60 00:03:10,160 --> 00:03:12,920 È un processo continuo. 61 00:03:12,920 --> 00:03:15,600 Pronto per un piccolo quiz di riepilogo? 62 00:03:15,600 --> 00:03:19,440 Domanda uno: perché dovresti disabilitare i servizi inutilizzati sul tuo sistema? 63 00:03:20,600 --> 00:03:22,880 A per risparmiare durata della batteria. 64 00:03:22,880 --> 00:03:25,560 B per migliorare la risoluzione dello schermo. 65 00:03:25,560 --> 00:03:28,440 C per ridurre le attack surfaces. 66 00:03:28,440 --> 00:03:31,040 D per avere internet più veloce. 67 00:03:31,040 --> 00:03:34,040 Pausa e pensa. 68 00:03:38,560 --> 00:03:41,240 La risposta corretta è C. 69 00:03:41,240 --> 00:03:44,960 Disabilitare i servizi rimuove punti di vulnerabilità non necessari. 70 00:03:46,480 --> 00:03:49,880 Domanda due perché gli account predefiniti sono un rischio per la sicurezza? 71 00:03:50,400 --> 00:03:53,000 A possono migliorare la velocità del sistema. 72 00:03:53,000 --> 00:03:55,960 B gli attaccanti conoscono spesso le loro credenziali. 73 00:03:55,960 --> 00:03:58,560 C potenziano i segnali Wi-Fi. 74 00:03:58,560 --> 00:04:01,400 D criptano automaticamente i file. 75 00:04:01,400 --> 00:04:02,240 Pensaci attentamente. 76 00:04:07,800 --> 00:04:09,120 La risposta è B. 77 00:04:09,120 --> 00:04:12,120 Gli attaccanti prendono spesso di mira username e password predefiniti. 78 00:04:13,200 --> 00:04:16,840 Domanda finale: cosa ottiene l'application whitelisting? 79 00:04:17,360 --> 00:04:20,360 A aggiorna automaticamente tutte le app. 80 00:04:20,480 --> 00:04:23,240 B lascia girare solo le applicazioni fidate. 81 00:04:23,240 --> 00:04:26,040 C blocca gli aggiornamenti di sistema. 82 00:04:26,040 --> 00:04:29,040 D disattiva l'accesso alla rete. 83 00:04:29,040 --> 00:04:32,040 Prenditi il tuo tempo. 84 00:04:35,640 --> 00:04:37,560 La risposta corretta è B. 85 00:04:37,560 --> 00:04:40,320 Il Whitelisting blocca tutto il software a meno che non sia 86 00:04:40,320 --> 00:04:43,320 esplicitamente approvato. 87 00:04:43,520 --> 00:04:44,400 Bel lavoro. 88 00:04:44,400 --> 00:04:48,200 Hai appena imparato come fare hardening al tuo operating system disabilitando servizi, 89 00:04:48,200 --> 00:04:52,160 gestendo account, applicando policy forti e usando l'application 90 00:04:52,160 --> 00:04:53,160 whitelisting. 91 00:04:53,160 --> 00:04:57,320 Nella prossima lezione, porteremo le cose ancora più a fondo nella memory corruption, 92 00:04:57,760 --> 00:05:01,320 un tipo serio di vulnerabilità, e come difendersi da essa. 93 00:05:01,840 --> 00:05:03,080 Ci vediamo nella prossima sessione.