Avete notizie precise dal fronte Virus Laziale? A me pare tutta una montatura. Enzo Viscuso
non e' una montatura. On 04/08/21 20:00, TEV S.r.L. wrote:
Avete notizie precise dal fronte Virus Laziale?
A me pare tutta una montatura.
Enzo Viscuso
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
Un server con i backup viene ripristinato in un ora. Quello laziale sta ancora giu. Il generale Rapetto spara ad alzo zero https://www.google.com/amp/s/www.ilsussidiario.net/news/rapetto-gen-finanza-... Il Mer 4 Ago 2021, 20:46 Stefano Quintarelli <stefano@quintarelli.it> ha scritto:
non e' una montatura.
On 04/08/21 20:00, TEV S.r.L. wrote:
Avete notizie precise dal fronte Virus Laziale?
A me pare tutta una montatura.
Enzo Viscuso
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
I backup sono stati criptati. https://www.key4biz.it/la-cybersecurity-in-italia-continuiamo-cosi-facciamoc... Il 05/08/2021 08:08, Marco Giustini ha scritto:
Un server con i backup viene ripristinato in un ora. Quello laziale sta ancora giu. Il generale Rapetto spara ad alzo zero
https://www.google.com/amp/s/www.ilsussidiario.net/news/rapetto-gen-finanza-... <https://www.google.com/amp/s/www.ilsussidiario.net/news/rapetto-gen-finanza-...>
Il Mer 4 Ago 2021, 20:46 Stefano Quintarelli <stefano@quintarelli.it <mailto:stefano@quintarelli.it>> ha scritto:
non e' una montatura.
On 04/08/21 20:00, TEV S.r.L. wrote: > > Avete notizie precise dal fronte Virus Laziale? > > A me pare tutta una montatura. > > Enzo Viscuso > > > _______________________________________________ > nexa mailing list > nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> > https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa <https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa> > _______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa <https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa>
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
-- EN ===================================================================== Prof. Enrico Nardelli Dipartimento di Matematica - Universita' di Roma "Tor Vergata" Via della Ricerca Scientifica snc - 00133 Roma tel: +39 06 7259.4204 fax: +39 06 7259.4699 mobile: +39 335 590.2331 e-mail: nardelli@mat.uniroma2.it home page: http://www.mat.uniroma2.it/~nardelli blog: http://www.ilfattoquotidiano.it/blog/enardelli/ http://link-and-think.blogspot.it/ ===================================================================== --
confermo quanto indicato da Stefano situazione seria https://www.sanitainformazione.it/salute/attacco-hacker-ue-preoccupata-sanit... Un caro saluto Mauro Il giorno gio 5 ago 2021 alle ore 08:25 Enrico Nardelli < nardelli@mat.uniroma2.it> ha scritto:
I backup sono stati criptati.
https://www.key4biz.it/la-cybersecurity-in-italia-continuiamo-cosi-facciamoc...
Il 05/08/2021 08:08, Marco Giustini ha scritto:
Un server con i backup viene ripristinato in un ora. Quello laziale sta ancora giu. Il generale Rapetto spara ad alzo zero
https://www.google.com/amp/s/www.ilsussidiario.net/news/rapetto-gen-finanza-... < https://www.google.com/amp/s/www.ilsussidiario.net/news/rapetto-gen-finanza-...
Il Mer 4 Ago 2021, 20:46 Stefano Quintarelli <stefano@quintarelli.it
<mailto:stefano@quintarelli.it>> ha scritto:
non e' una montatura.
On 04/08/21 20:00, TEV S.r.L. wrote: > > Avete notizie precise dal fronte Virus Laziale? > > A me pare tutta una montatura. > > Enzo Viscuso > > > _______________________________________________ > nexa mailing list > nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> > https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa <
https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa>
> _______________________________________________ nexa mailing list nexa@server-nexa.polito.it <mailto:nexa@server-nexa.polito.it> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa <
https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa>
_______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
-- EN
===================================================================== Prof. Enrico Nardelli Dipartimento di Matematica - Universita' di Roma "Tor Vergata" Via della Ricerca Scientifica snc - 00133 Roma tel: +39 06 7259.4204 fax: +39 06 7259.4699 mobile: +39 335 590.2331 e-mail: nardelli@mat.uniroma2.it home page: http://www.mat.uniroma2.it/~nardelli blog: http://www.ilfattoquotidiano.it/blog/enardelli/ http://link-and-think.blogspot.it/ ===================================================================== -- _______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
Ciao Marco, On Thu, 5 Aug 2021 08:08:01 +0200 Marco Giustini wrote:
Un server con i backup viene ripristinato in un ora. Quello laziale sta ancora giu. Il generale Rapetto spara ad alzo zero
https://web.archive.org/web/20210805080725/https://www.ilsussidiario.net/new... (sempre meglio diffondere link alla Wayback Machine che a Google ;-) Il generale Rapetto ha ragione! [1] ``` i primi criminali sono quelli che non hanno messo in sicurezza il sistema della regione e non hanno predisposto le procedure di difesa, emergenza e gestione del ripristino ``` Come cercai di spiegare in passato [2] è PUBBLICO qualsiasi dato che sia raggiungibile disponendo di informazioni PUBBLICHE. Le vulnerabilità di un sistema sono informazioni pubbliche. Dunque quei dati sono stati lasciati alla mercé di chiunque disponesse delle competenze necessarie per farseli restituire automaticamente da quei software. Rapetto aggiunge: ``` Non è una novità, non si venga a raccontare che ci sono stati 180 attacchi l’anno scorso e mille quest’anno, ce ne saranno stati 100mila, ma purtroppo la gente non denuncia perché si vergogna di raccontare di essere caduto in trappola. ``` Una stima ragionevole: meno del 5% degli attacchi di successo viene scoperta. Molti meno vengono denunciati. L'unico passaggio in cui Rapetto appare inragionevolmente ottimista è ``` Bisognerà scoprire se nei giorni precedenti quelle informazioni, prima di renderle illeggibili con una procedura di criptografia, siano state copiate ``` E' OVVIO che quei dati sono stati sottratti. Anche se non fossero stati sottratti da questi attaccanti, possiamo essere CERTI che siano stati sottratti e/o alterati dai molti altri che vi hanno avuto accesso in precedenza. In informatica puoi provare a lavorare affinché l'intrusione di cui ti accorgi sia l'ultima, ma solo se hai il minimo di competenze necessarie a comprendere e riconoscere che NON E' STATA LA PRIMA. ``` L’Agenzia per la cyberiscurezza nazionale non lo rassicura, perché ci saranno solo 300 assunzioni. «A parte che non so dove troveranno 300 persone così preparate. Nessuno si preoccupa di definire da che parte cominciare. La situazione è apocalittica. L’attacco è stato solo un assaggio» ``` Io TEMO dove troveranno quelle 300 persone. L'unica cosa più insicura dell'insicurezza è una sicurezza infondata. Giacomo [1] Non mi sorprende che sia un militare a dire alla popolazione cose che TUTTI dovrebbero già comprendere (e prevenire). Offre uno spiraglio di (cupa) speranza il fatto che ALMENO ci sia UN militare con un minimo di comprensione dell'informatica. [2] http://www.tesio.it/2020/10/02/la_lotta_informatica_per_la_democrazia_cibern...
La mia opinione di questa lista è alta al punto tale da non accettare cattiva informazione.... Cio' premesso: Il 05/08/21 08:08, Marco Giustini ha scritto:
Un server con i backup viene ripristinato in un ora.
Scrivere una cosa del genere (/"...viene ripristinato in un ora..."/) significa _NON_ aver mai fatto un "backup" di una infrastruttura decentemente complessa. Neanche il restore dei contenuti multimediali di un moderno smartphone (che ha 512GB di storage on-board) viene fatto in un ora. Sfido chiunque a dimostrare il contrario. Figuriamoci quando a dover essere "backuppati" sono decine e decine di terabyte di dati, provenienti da una pluralità di sistemi distribuiti in lungo ed in largo sul network aziendale. Il backup è una cosa tremendamente seria.... e, dati i volumi di dati che si trattano oggigiorno, è complesso al punto tale che.... secondo me.... nessuno lo fa. Molti sono convinti di farlo, salvo accorgersi che _NON_ lo facevano.... solo quando è troppo tardi (come in Regione Lazio, appunto). In tutte le organizzazioni degne di questo nome, la differenza fra "backup" e "disaster-recovery" dovrebbe essere pane-quotidiano (anche perche' nelle PP.AA. esistono obblighi normativi al riguardo). E tutti i responsabili ICT (e quelli a salire, lungo la loro linea gerarchica) dovrebbero aver formalizzato quello che serve per: 1 - implementare sistemi di "disaster-recovery" (...degni di questo nome) e, soprattutto: 2 - definire e formalizzare le _REGOLE_ per attivare le procedure di Disaster-Recovery (intendo che quando occorre premere qualche "bottone speciale" che, _CERTAMENTE_, riporta _TUTTI_ i sistemi indietro nel tempo, con conseguente CERTEZZA DI PERDITA DI DATI, occorre una procedura rigorosa e formale al quale aggrapparsi, perche' altrimenti la probabilita' di rimetterci il posto (in ambito privato) è elevatissima).
Quello laziale sta ancora giu.
"/.... //La vicenda dell’attacco ai sistemi informatici della regione Lazio non ha nulla di particolare. Ciò che è accaduto non racconta niente che non sapessimo già e che non fosse già chiaro da anni. Nulla, soprattutto, che non sarà destinato a ripetersi nel prossimo futuro. .../" è l'incipit del recentissimo articolo di Massimo Mantellini, sull'Internazionale: => Gli attacchi informatici confermano il ritardo tecnologico italiano https://www.internazionale.it/opinione/massimo-mantellini/2021/08/05/attacch... Un articolo che --per primo, finalmente-- mette nero su bianco il crudo scenario nel quale si trova attualmente il nostro Paese. Bisognerebbe discutere di quest'articolo, ai massimi livelli. Non bisognerebbe sprecare cicli di CPU a pensare a quello che è successo in Regione Lazio. E mentre si riflette.... si approfitta per mettere in piedi una qualche procedura di backup degna di questo nome (...posto di avere persone e/o fornitori in grado di capire di cosa si sta parlando). L'esperienza, pero', mi dice che quest'ultima attività NON verrà effettuata. Nemmeno adesso. Mi taccio. Bye, DV -- Damiano Verzulli e-mail: damiano@verzulli.it --- possible?ok:while(!possible){open_mindedness++} --- "...I realized that free software would not generate the kind of income that was needed. Maybe in USA or Europe, you may be able to get a well paying job as a free software developer, but not here [in Africa]..." -- Guido Sohne - 1973-2008 http://ole.kenic.or.ke/pipermail/skunkworks/2008-April/005989.html
On 05/08/2021 14:38, Damiano Verzulli wrote:
... Neanche il restore dei contenuti multimediali di un moderno smartphone (che ha 512GB di storage on-board) viene fatto in un ora. Sfido chiunque a dimostrare il contrario. Figuriamoci quando a dover essere "backuppati" sono decine e decine di terabyte di dati, provenienti da una pluralità di sistemi distribuiti in lungo ed in largo sul network aziendale.
giustissimo, ma anche la crittazione (malevola) di tutta quella roba ha preso tempo, possibile che non se ne siano accorti nel mentre? intendo, prima che fosse irreparabile la sua propagazione anche ai backup... claro che stiamo ragionando su quasi nulla dato che mancano i dettagli, per ora siamo a livello di chiacchiere da bit-bar... vedremo mai un report alla Apollo 13? -- |_|o|_| Andrea Trentini - http://atrent.it |_|_|o| Dipartimento di Informatica |o|o|o| Università degli Studi di Milano
Il 05/08/21 17:15, Andrea Trentini ha scritto:
[...] giustissimo, ma anche la crittazione (malevola) di tutta quella roba ha preso tempo
Negativo. Il Ransomware (almeno quello in esame [1]) _NON_ cifra il file per intero, ma si limita a farlo per una piccolissima parte iniziale (da 250KB a 1MB). Chiaramente se distruggi il primo 1MB di un file... la probabilita' che lo rendi inutilizzabile è quasi 1. Chiaramente questo approccio rende il ransomware.... velocissimo. https://www.linkedin.com/posts/nicola-vanin-b03a5451_blackmatter-ransomware-... https://www.linkedin.com/posts/nicola-vanin-b03a5451_blackmatter-ransomware-... https://www.linkedin.com/posts/nicola-vanin-b03a5451_blackmatter-ransomware-... https://www.linkedin.com/posts/nicola-vanin-b03a5451_blackmatter-ransomware-... https://www.linkedin.com/posts/nicola-vanin-b03a5451_blackmatter-ransomware-... https://www.linkedin.com/posts/nicola-vanin-b03a5451_blackmatter-ransomware-...
possibile che non se ne siano accorti nel mentre?
Lavoro nell'IT da circa 25 anni. Ho passagli gli ultimi 17 a gestire un buon 95% dell'infrastruttura di rete di un medio Ateneo, che dava connettività a ~3000 PdL. Conosco (bene) una decina di miei "omologhi".... ....e _NON_ conosco _NESSUNO_ che abbia implementato sistemi di "allarme" _REAL-TIME_ che vengono scatenati quando partono flussi di traffico "outbound" che superano una certa soglia. Io stesso (...che per anni sono andata a caccia di cattivoni "interni") avevo messo in piedi un sofisticato sistema di analisi (volumi) del traffico ma... era "batch": ti accorgevi del problema soltanto a valle dell'analisi, tipicamente figlia di attività elaborative notturne (aka: vedo domani quello che e' successo oggi). In alcuni altri contesti sono state utilizzate tecnologie sui client: una sorta di antivirus-speciale che tiene sotto controllo _TUTTA_ l'attivita' del PC e, se trova qualcosa di anomalo (es.: l'accesso ad un numero elevato di file, in un periodo di tempo molto ristretto), fa scattare allarmi (al server antivirus). Ma sono soluzioni molto invasive, che impattano (negativamente) l'esperienza dell'utente finale. Rispetto al monitoraggio del traffico, ci sono margini per passare da "batch" a "near-real-time" ma... non sono attività banali! Si possono fare; questo e' certo. Ma servono "tempo", "dedizione" e "competenze" che sono sempre piu' rare negli Atenei, data l'implicità volontà apicale di.... "distruggere" tutto quello che è IT-related. ....e un Ateneo --nonostante tutto-- è _ANNI_LUCE_ "avanti" rispetto ad una ASL, ad un Comune e.... una "in-house" di una Regione (_NON_ parlo per sentito dire....). Il vantaggio si sta erodendo rapidamente.... ma comunque resta. Bye, DV [1] https://www.linkedin.com/posts/nicola-vanin-b03a5451_blackmatter-ransomware-... -- Damiano Verzulli e-mail: damiano@verzulli.it --- possible?ok:while(!possible){open_mindedness++} --- "...I realized that free software would not generate the kind of income that was needed. Maybe in USA or Europe, you may be able to get a well paying job as a free software developer, but not here [in Africa]..." -- Guido Sohne - 1973-2008 http://ole.kenic.or.ke/pipermail/skunkworks/2008-April/005989.html
Il giorno ven 6 ago 2021 alle ore 09:34 Damiano Verzulli <damiano@verzulli.it> ha scritto:
....e _NON_ conosco _NESSUNO_ che abbia implementato sistemi di "allarme" _REAL-TIME_ che vengono scatenati quando partono flussi di traffico "outbound" che superano una certa soglia.
Noi abbiamo messo dei file "sentinella" nelle share di rete che teniamo monitorati con NAGIOS. Se il file viene "toccato", parte l'allarme.
....e un Ateneo --nonostante tutto-- è _ANNI_LUCE_ "avanti" rispetto ad una ASL, ad un Comune e.... una "in-house" di una Regione (_NON_ parlo per sentito dire....). Il vantaggio si sta erodendo rapidamente.... ma comunque resta.
Io non sono in grado di fare una statistica a riguardo, anche se mi pare un po' come la storia dell'asino che da' del cornuto al bue ;-) Senza voler togliere meriti a nessuno, ovviamente! Buon fine settimana. luca
un breve aggiornamento https://www.cybersecitalia.it/regione-lazio-recupera-i-dati-grazie-al-backup... Buon fine settimana Mauro Il giorno ven 6 ago 2021 alle ore 14:24 luca menini <menini.luca@gmail.com> ha scritto:
Il giorno ven 6 ago 2021 alle ore 09:34 Damiano Verzulli <damiano@verzulli.it> ha scritto:
....e _NON_ conosco _NESSUNO_ che abbia implementato sistemi di "allarme" _REAL-TIME_ che vengono scatenati quando partono flussi di traffico "outbound" che superano una certa soglia.
Noi abbiamo messo dei file "sentinella" nelle share di rete che teniamo monitorati con NAGIOS. Se il file viene "toccato", parte l'allarme.
....e un Ateneo --nonostante tutto-- è _ANNI_LUCE_ "avanti" rispetto ad una ASL, ad un Comune e.... una "in-house" di una Regione (_NON_ parlo per sentito dire....). Il vantaggio si sta erodendo rapidamente.... ma comunque resta.
Io non sono in grado di fare una statistica a riguardo, anche se mi pare un po' come la storia dell'asino che da' del cornuto al bue ;-) Senza voler togliere meriti a nessuno, ovviamente!
Buon fine settimana. luca _______________________________________________ nexa mailing list nexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
On Fri, 2021-08-06 at 14:24 +0200, luca menini wrote:
Il giorno ven 6 ago 2021 alle ore 09:34 Damiano Verzulli<damiano@verzulli.it> ha scritto:
....e _NON_ conosco _NESSUNO_ che abbia implementato sistemi di "allarme" _REAL-TIME_ che vengono scatenati quando partono flussi di traffico "outbound" che superano una certa soglia.
Noi abbiamo messo dei file "sentinella" nelle share di rete cheteniamo monitorati con NAGIOS.Se il file viene "toccato", parte l'allarme.
Dunque, occhio perché durante il processo di criptazione di alcuni malware non vedi succedere nulla, né come inode né come contenuto.Cosa testi esattamente?
....e un Ateneo --nonostante tutto-- è _ANNI_LUCE_ "avanti" rispetto ad una ASL, ad un Comune e.... una "in-house" di una Regione (_NON_ parlo per sentito dire....).Il vantaggio si sta erodendo rapidamente.... ma comunque resta.
Io non sono in grado di fare una statistica a riguardo, anche se mipare un po' come la storia dell'asino che da' del cornuto al bue ;-)Senza voler togliere meriti a nessuno, ovviamente! Buon fine settimana.luca_______________________________________________nexa mailing listnexa@server-nexa.polito.it https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa
Buongiorno Luca, luca menini <menini.luca@gmail.com> writes: [...]
Noi abbiamo messo dei file "sentinella" nelle share di rete che teniamo monitorati con NAGIOS. Se il file viene "toccato", parte l'allarme.
ma immagino e spero che il backup dei file condivisi NON sia a sua volta condiviso, giusto? [...] -- 380° (Giovanni Biscuolo public alter ego) «Noi, incompetenti come siamo, non abbiamo alcun titolo per suggerire alcunché» Disinformation flourishes because many people care deeply about injustice but very few check the facts. Ask me about <https://stallmansupport.org>.
Il giorno lun 9 ago 2021 alle ore 15:49 380° <g380@biscuolo.net> ha scritto:
ma immagino e spero che il backup dei file condivisi NON sia a sua volta condiviso, giusto?
Si, giusto. Fino a qualche anno fa, full ed incrementali su una libreria di nastri. ... e procedura con nastri (nastri in rotazione cambiati periodicamente) in cassaforte ignifuga in sede diversa dal datacenter :-) Da 3 anni non seguo piu', ma credo ora facciano su data domain Veeam. Ciao. luca
Buongiorno Damiano, Damiano Verzulli <damiano@verzulli.it> writes: [...]
In alcuni altri contesti sono state utilizzate tecnologie sui client: una sorta di antivirus-speciale che tiene sotto controllo _TUTTA_ l'attivita' del PC e, se trova qualcosa di anomalo (es.: l'accesso ad un numero elevato di file, in un periodo di tempo molto ristretto), fa scattare allarmi (al server antivirus). Ma sono soluzioni molto invasive, che impattano (negativamente) l'esperienza dell'utente finale.
una curiosità in merito alle misure "lato client": qual'è stato il vettore di attacco nel caso di questo e di altri attacchi simili? per quanto ne so tutti gli attacchi andati a buon fine tramite cryptolocker (e in passato altri virus) hanno sfruttato delle vulnerabilità strutturali - mi si consenta la superficialità - di un noto sistema operativo che va per la maggiore; perché la soluzuione non potrebbe (dovrebbe?) essere quella di utilizzare un altro sistema operativo, magari libero e con una frequenza di un ordine di grandezza maggiore negli aggiornamenti di sicurezza? da quello che ho capito (anche) in questo attacco il problema non è stata la vulnerabilità di uno dei software "lato server", o di un kernel: sbaglio? perché la soluzione dovrebbe essere: scegli di far scattare un allarme (se scatta) tramite un antivirus MA con prestazioni penalizzare oppure accendi un cero e speri che non succeda nulla (ma succederà comunque)? cosa ne pensi, Damiano? [...] Grazie, 380° P.S.: quando uscirà un rapporto dettagliato dell'accaduto? :-O -- 380° (Giovanni Biscuolo public alter ego) «Noi, incompetenti come siamo, non abbiamo alcun titolo per suggerire alcunché» Disinformation flourishes because many people care deeply about injustice but very few check the facts. Ask me about <https://stallmansupport.org>.
Il 05/08/21 14:38, Damiano Verzulli ha scritto:
Il backup è una cosa tremendamente seria.... e, dati i volumi di dati che si trattano oggigiorno, è complesso al punto tale che.... secondo me.... nessuno lo fa. Molti sono convinti di farlo, salvo accorgersi che _NON_ lo facevano.... solo quando è troppo tardi (come in Regione Lazio, appunto).
Questo è molto grave, perché è l'unica difesa possibile oggigiorno da problematiche come il ransomware (che raramente è mirato, e quindi molto probabilmente parlare di "attacco" è del tutto improprio). Io lavoro in una organizzazione medio-piccola, e il backup si fa, e in maniera storicizzata (se perdo i dati di ieri, ho quelli dell'altro ieri, o della settimana prima). Avere un sistema del genere costa, in termini di dispositivi oppure di anni-uomo (meglio) per essere messo in piedi, ma è fondamentale, da sempre. Oggi lo è ancora di più. Un sistema di backup deve essere off-line (cioè non accessibile in maniera non supervisionata durante l'attività normale dei sistemi) e storicizzato (vedi sopra). Altrimenti serve a poco o nulla in casi come quello del Lazio. Aiuta molo il segmentare la rete, limitando i diritti di accesso in scrittura a solo ciò che serve. Aiuta molto se i sistemisti utilizzano ordinariamente strumenti che sono meno attaccabili dalla maggioranza dei malware. Aiuta, più di qualsiasi cosa, fare cultura: invece di chiedere ai neo assunti l'ECDL, vale di più una serie di domande in sede di selezione mirate sugli aspetti quotidiani della sicurezza. E far crescere giorno per giorno la consapevolezza delle persone. Nella certezza che il ransomware te lo becchi comunque, prima o poi. rob
Buongiorno Roberto, Roberto Resoli <roberto@resolutions.it> writes: [...]
Un sistema di backup deve essere off-line (cioè non accessibile in maniera non supervisionata durante l'attività normale dei sistemi)
solo perché stiamo entrando un po' nel tecnico, voglio solo segnalare che esistono software che consentono di impostare la modalità append-only e quindi sono meno vulnerabili in caso di intrusione in uno dei nodi con permessi di scrittura sul nodo sul quale viene effettuato il backup ...esistono anche strategie multiple di backup, una delle quali è quella di effettuare i backup a rotazione su più supporti removibili [...] saluti, 380° -- 380° (Giovanni Biscuolo public alter ego) «Noi, incompetenti come siamo, non abbiamo alcun titolo per suggerire alcunché» Disinformation flourishes because many people care deeply about injustice but very few check the facts. Ask me about <https://stallmansupport.org>.
Buongiorno, rispondo al messaggio di Damiano solo perchè lui ha inserito il riferimento - che chiamerei "argomento principe" - ad un articolo che ripete e amplifica il sentimento (tutto italiano?) di (auto)commiserazione della povera Italia sempre indietro su tutto ...ma che davero stamo messi tanto peggio de' l'artri?!? A mia parziale difesa aggiungo che il resto del messaggio di Damiano lo trovo ineccepibile: grazie! Damiano Verzulli <damiano@verzulli.it> writes: [...]
"/.... //La vicenda dell’attacco ai sistemi informatici della regione Lazio non ha nulla di particolare. Ciò che è accaduto non racconta niente che non sapessimo già e che non fosse già chiaro da anni. Nulla, soprattutto, che non sarà destinato a ripetersi nel prossimo futuro. .../"
su questo sono completamente d'accordo, sono davvero infastidito da tutto il clamore mediatico vuoto e insensato a cui assistiamo OGNI VOLTA che i media "generalisti" NARRANO di vicende tecnologiche, specialmente quando c'è di mezzo l'informatica. Questo è il vero pessimo segno di una (globale) ignoranza che FACILITA il ripetersi di incidenti come quello al CED della Regione Lazio.
è l'incipit del recentissimo articolo di Massimo Mantellini, sull'Internazionale:
=> Gli attacchi informatici confermano il ritardo tecnologico italiano https://www.internazionale.it/opinione/massimo-mantellini/2021/08/05/attacch...
--8<---------------cut here---------------start------------->8--- [...] Questo sentimento è il fastidio dell’Italia per ogni forma di innovazione. [...] Un fastidio che potrà essere così riassunto: 1) la tecnologia non serve 2) la tecnologia talvolta serve ma è pericolosa. --8<---------------cut here---------------end--------------->8--- Ma cosa diavolo sta dicendo?!? Quandomai negli ultimi 30 anni - da Berlusconi con le famigerrime "tre I" all'implementazione dell'App IO che chissenefrega se non riapetta quell'impiccio del GDPR! - abbiamo mai sentito qualche esponente della classe dirigente (include i giornalisti) dire qualcosa di diverso da un sostanziale "la tecnologia risolve tutto". Abbiamo pure il "Ministero dell'Innovazione Tecnologica e transizione digilale", il cui ministro dice che risolveremo tutto "andando in cloud". Di cosa stiamo sparlando se non di un luogo comune?!? --8<---------------cut here---------------start------------->8--- [...] Nel caso in questione non sarà così utile trovare un colpevole o anche solo un capro espiatorio; sarebbe più utile rendersi conto che nessuno è innocente e che le infrastrutture basilari del paese, che nel giro di pochi lustri sono diventate infrastrutture digitali, sono ora un gigantesco pericolo per tutti noi. E questo non per colpa della tecnologia o per colpa dei “terroristi” (come li ha definiti Nicola Zingaretti) ma semplicemente per colpa nostra, della nostra inadeguatezza e del nostro rifiuto a vivere dentro il nostro tempo. --8<---------------cut here---------------end--------------->8--- Uh che passaggio esistenzialista! Sentiamo un po': e gli altri, quelli più fighi di noi, come stanno messi in fatto di inadeguatezza e rifiuto a vivere dentro il nostro tempo? --8<---------------cut here---------------start------------->8--- [...] il tratto fondamentale, anche in questo caso, è stato quello di una vasta diffidenza nei confronti della tecnologia, diffusamente vissuta come un ostacolo. --8<---------------cut here---------------end--------------->8--- Aridaje oh: ma in che film? --8<---------------cut here---------------start------------->8--- [...] Come si risolve allora una situazione del genere? Come facciamo a salvarci dalla pandemia o dagli attacchi ransomware, o dal prossimo accidente che il digitale ci sta in questo momento silenziosamente organizzando? Come potremo farlo se la classe dirigente è questa che abbiamo e se la nostra percezione di cittadini è tanto vaga e disinteressata? La risposta per conto mio è tanto semplice quanto obbligata. Nel breve periodo semplicemente non ci salveremo: o meglio, ci salveremo solo un po’, si salverà un po’ l’Italia, grazie al traino tecnologico dei nostri paesi vicini, che sono da sempre meno svagati e sprovveduti di noi. --8<---------------cut here---------------end--------------->8--- E in che modo i nostri vicini con la loro illuminatissima classe dirigente (è quella che fa la differenza, ma che davero?) sarebbero meno svagati e sprovveduti? Ho l'impressione che chi scrive questi pezzi sia a sua volta più interessato a una (facile) visibilità NARRATIVA anziché analizzare realmente il pessimo stato della sicurezza informatica GLOBALE. Chi scrive di queste cose NON PUÓ ignorare che un supply chain attack nel 2020 ha consentito uno dei peggiori data breach nella storia degli USA [1], del quale ancora non è chiara l'estensione, la persistenza e la penetrazione; breach la cui _genesi_ è stata lo sfruttamento di una vulnerabilità nel sistema di autenticazione utenti in rete NetLogon (Microsoft, ripreso pari pari anche in SAMBA), oltre a una sequela impressionante di PESSIME pratiche di sicurezza in SolarWind. NON PUÓ ignorare che il sistema sanitario nazionale irlandese è stato bloccato per qualche giorno da un ransomware [2] E che il ripristino dei sistemi ha richiesto MESI [3] NON PUÓ ignorare che un supply chain attack ha colpito l'infrastruttura Kaseya VSA coinvolgendo più di 1000 aziende [4], tra le quali la catena Coop svedese che ha dovuto chiudere 800 negozi per quasi una settimana (rif. nell'articolo in footnote [4])
Un articolo che --per primo, finalmente-- mette nero su bianco il crudo scenario nel quale si trova attualmente il nostro Paese.
Perché solo il nostro paese? Non riesco a capire quali sarebbero le evidenze fattuali che evidenzierebbero che lo scenario italiano è peggiore che altrove. [...]
E mentre si riflette.... si approfitta per mettere in piedi una qualche procedura di backup degna di questo nome (...posto di avere persone e/o fornitori in grado di capire di cosa si sta parlando).
Direi che questo sarebbe il minimo sindacale (di persone e fornitori in grado ho l'impressione ce ne siano) Mi permetto tuttavia di suggerire di cominciare a prendere sul serio quelli che dicono che le soluzioni _tecnologiche_ a questi problemi ci sono, si chiamano: software libero, reproducible builds, bootsrappable builds (permettetemi stavolta di sorvolare sui soliti riferimenti); servono SOLO adeguate risorse per IMPLEMENTARLE.
L'esperienza, pero', mi dice che quest'ultima attività NON verrà effettuata. Nemmeno adesso.
...spero che a furia di brutte esperienze qualcuno si convinca che conviene progredire anziché tentare di tappare i buchi del "colapasta cibernetico/infrastrutturale" che abbiamo per le mani oggi. In conclusione, NON è (mai) stato il problema di rifuitare o meno la tencologia, ma decidere QUALE (che include com'è progettata e implementata). Saluti, 380° [1] https://en.wikipedia.org/wiki/2020_United_States_federal_government_data_bre... [2] https://en.wikipedia.org/wiki/Health_Service_Executive_ransomware_attack [3] https://en.wikipedia.org/wiki/Health_Service_Executive_ransomware_attack#Res... [4] https://en.wikipedia.org/wiki/Kaseya_VSA_ransomware_attack [...] -- 380° (Giovanni Biscuolo public alter ego) «Noi, incompetenti come siamo, non abbiamo alcun titolo per suggerire alcunché» Disinformation flourishes because many people care deeply about injustice but very few check the facts. Ask me about <https://stallmansupport.org>.
Ti sbagli Giovanni, On Tue, 10 Aug 2021 15:06:32 +0200 380° wrote:
Chi scrive di queste cose NON PUÓ ignorare che ... NON PUÓ ignorare che ... NON PUÓ ignorare che ...
Mi pare evidente che può. Non DOVREBBE, ma tanto l'etica nell'informatica è un problema delle intelligenze artificiali, non riguarda mica gli "esperti"! Ed infatti, qualunque sciocchezza scrivano [1] viene pubblicata. Il passaggio più qualunquista e superficiale del pezzo secondo me è:
[...] Nel caso in questione non sarà così utile trovare un colpevole o anche solo un capro espiatorio;
Mi piacerebbe chiedere a Mantellini a cosa serva pagare responsabili IT se tanto non devono rispondere delle loro decisioni. Fintanto che i responsabili non rispondono perché "tanto è inutile cercare un capro espiatorio", i "responsabili" più incompetenti godono di un enorme vantaggio competitivo rispetto a quelli competenti. Perché quelli competenti spesso dicono "No" ai superiori, mentre quelli incompetenti dicono sempre "Sì", consapevoli che tanto non risponderanno delle conseguenze. E così ai vertici delle infrastrutture IT ci si ritrova pieni di incompetenti ben retribuiti a scegliere sistematicamente la soluzione tecnicamente peggiore per l'azienda/PA. Un incidente come quello avvenuto in Regione Lazio dovrebbe comportare l'automatico licenziamento di tutta la catena dirigenziale, con tanto di causa per danno erariale. Perché sono "responsabili" evidentemente irresponsabili di ciò per cui sono pagati per rispondere. Non ci dovrebbero essere scuse. E' difficile? Imparino! E costoso? Riprogettino! Invece, per Mantellini, la responsabilità è inutile. ¯\_(ツ)_/¯ Mantellini conclude con uno straordinario momento di lucidità:
Nel lungo periodo, come in tutte le cose della nostra vita, ci salveranno solo la scuola e la cultura, e quindi quanto fin da ora sapremo fare per avere nuove generazioni più curiose e diverse da noi.
Ci servirà formare cittadini del mondo che siano migliori di noi, che sappiano più cose di noi
E' però un attimo fugace:
Ci serve una nuova Italia di persone che, a vent’anni come a ottanta, scelgano di smettere di guardare disperatamente indietro.
Come se l'eccessiva memoria o la cultura storica soverchiante fossero un problema di questo Paese! Dannati storici! :-D Noi abbiamo un drammatico bisogno di persone che abbiano il coraggio di guardare con onestà intellettuale al passato per riconoscerne ed evitare di ripeterne continuamente gli errori. L'ansia del futuro non è migliore della nostalgia del passato. Perché ogni visione del futuro, per essere realizzabile, deve essere costruita sempre sulla comprensione del passato. Giacomo [1] Uno sproloquio fra tanti, incidentalmente dello stesso autore, https://www.internazionale.it/opinione/massimo-mantellini/2020/06/05/immuni-...
participants (12)
-
380° -
Andrea Trentini -
Damiano Verzulli -
Enrico Nardelli -
Giacomo Tesio -
luca menini -
Marco A. Calamari -
Marco Giustini -
Mauro Alovisio -
Roberto Resoli -
Stefano Quintarelli -
TEV S.r.L.