Thomas Leduc

Dopo quattro giorni, 23 relatori e 1576 partecipanti, si è conclusa la terza conferenza annuale Hybrid Identity Protection 2020 (HIP). Nonostante sia stata per la prima volta completamente virtuale, l'evento di quest'anno è stato uno dei più potenti mai realizzati.

Giorno 1 - Gestione delle crisi

Appena 24 ore prima dell'inizio dell'evento, il Dipartimento di Giustizia degli Stati Uniti ha reso nota l'incriminazione di sei hacker russi che formavano Sandworm, un gruppo presumibilmente collegato a episodi di hacking tra cui il famigerato ransomware NotPetya e gli attacchi alle Olimpiadi invernali del 2018.

Questo straordinario tempismo ha preparato il terreno per il primo keynote speaker di HIP, Andy Greenberg, pluripremiato senior writer di WIRED e autore del libro "Sandworm". La presentazione di Andy ha ricordato la confusione e l'incertezza causate da NotPetya e il modo in cui ha cambiato il modo in cui pensiamo alla sicurezza.

In una successiva e rara sessione di domande e risposte, Andy ha spiegato che, sebbene indagini come questa siano estremamente difficili e richiedano tempo, è fondamentale rispondere e incriminare questi sei hacker per inviare un messaggio. Le agenzie statunitensi, come il DHS, il CISA e le agenzie di intelligence, temono davvero che possa ripetersi un grave attacco ransomware. Per le organizzazioni, Andy ha raccomandato che, più che sulla difesa, è importante concentrarsi sulla resilienza: "Potreste non essere in grado di prevenire un attacco. Ma forse si può essere pronti a rispondere e a riprendersi da un attacco", ha detto Andy.

La sessione di Andy ha dato il via a una giornata di presentazioni incentrate sulla maturazione delle capacità di risposta agli incidenti e di disaster recovery. Moty Cristal di NEST, Negotiation Strategies, ha fornito uno sguardo onesto su ciò che accade durante le negoziazioni con i criminali informatici. Christoffer Andersson di Enfo ha aiutato i partecipanti a valutare la resilienza di Active Directory delle loro organizzazioni, mentre Sander Berkouwer di SCCT ha raccontato cosa succede quando la gestione ibrida delle identità va male.

La giornata si è conclusa con un'interessante tavola rotonda sulla gestione delle crisi dal punto di vista legale, tecnologico e commerciale. I partecipanti Jules Okafor di RevolutionCyber, Kat Sweet di Capsule8 e Guido Grillenmeier di DXC Technology si sono uniti al moderatore Sean Deuby di Semperis per consigliare di coordinare più funzioni aziendali per mitigare i danni quando si verificano incidenti informatici.

Giorno 2 - Sicurezza di AD ibrido

Il secondo giorno, i partecipanti sono entrati nel vivo della tecnica e hanno approfondito la loro capacità di resilienza quando si tratta di attacchi alle directory in sede e nel cloud.

Nel suo intervento, Alex Weinert di Microsoft, un esperto di identità che supervisiona miliardi di accessi al giorno tra i prodotti dell'azienda, ha mostrato come una mentalità isolata porti a lacune in cui gli aggressori prosperano. L'integrazione e la sovrapposizione, ha spiegato, sono fondamentali per il successo della sicurezza. Alex ha poi condiviso i consigli su come raggiungere questo obiettivo in situazioni difficili.

Nel corso della giornata, Jorge de Almeida Pinto di IAMTEC ha spiegato come le aziende con implementazioni AD e sistemi di Identity Management legacy possano controllare e mantenere l'igiene degli account. Roelf Zomerman, Cloud Solutions Architect di Microsoft, ha mostrato come fornire un accesso sicuro alle applicazioni utilizzando l'autenticazione Azure AD, migliorando al contempo l'esperienza dell'utente finale. In seguito, Joe Kaplan di Accenture ha illustrato come le aziende possono diventare prive di password e Gil Kirkpatrick di Semperis ha spiegato come funziona il malware per preparare i difensori a proteggersi da esso.

La tavola rotonda conclusiva ha visto la partecipazione di Brian Desmond di Ravenswood Technology Group, insieme a Joe e Jorge, che hanno discusso le complessità della sicurezza degli AD ibridi. Il team di esperti ha condiviso suggerimenti e trucchi del mestiere, lasciando ai partecipanti intuizioni che hanno potuto portare con sé e implementare immediatamente nelle loro organizzazioni.

Giorno 3 - Hacking dell'identità

Dopo qualche giorno di riposo, ci siamo ritrovati alla conferenza HIP per un'avvincente keynote e una lezione di storia di Chris Roberts di Semperis, uno dei maggiori esperti mondiali di intelligence contro le minacce. Chris ha discusso di come lo studio delle tecniche utilizzate da vichinghi, mongoli, unni e altri avversari storici possa insegnarci qualcosa sulle loro controparti high-tech di oggi e su ciò che verrà.

Più tardi, Wim van den Heijkant di Fortigi ha analizzato il recente "hack" al SANS Institute, sfatando il mito che l'accesso condizionato ad Azure AD protegga le organizzazioni da tutte le forme di abuso dell'autenticazione. Darren Mar-Elia di Semperis ha poi condiviso quasi 4 anni di ricerche sui vari modi in cui gli aggressori sfruttano Group Policy. Andy Robbins di SpectorOps ha concluso le presentazioni con una sessione tattica ricca di strategie per rafforzare AD e rendere la vita degli hacker un po' più difficile.

Per concludere la giornata, Wim e Chris hanno discusso dell'identità ibrida nel suo complesso. I due hanno sottolineato il fatto che oggi tutti siamo portatori di più identità digitali e hanno condiviso come le aziende possono affrontare le sfide che questo comporta. La pandemia e il lavoro da remoto hanno reso più acuto questo problema e hanno riacceso l'importanza di implementare un ambiente a fiducia zero.

Giorno 4 - Sicurezza dell'identità a prova di futuro

All'inizio della giornata conclusiva della conferenza, Chris Kubecka di HypaSec ha rivolto lo sguardo al futuro con la sua presentazione sulla sicurezza delle tecnologie emergenti - si pensi all'AI/ML, al 5G, al 6G, alla stampa chimica, alla stampa 4D e alla progettazione di un mondo post-quantum. Chris ha spiegato come la risoluzione dei problemi di sicurezza informatica attuali sia assolutamente fondamentale per affrontare i potenziali pericoli che ci attendono.

Passando il microfono virtuale a Guido Grillenmeier di DXC Technology, abbiamo appreso il motivo per cui le aziende continuano a lottare con il classico passaggio dall'on-prem al cloud e come combinare il meglio di entrambi i mondi. Siddharth Bhai di Google Cloud ha poi esplorato i criteri di accesso in un mondo multi-cloud e come combinare il meglio di Google Cloud e Microsoft AD. Nel pomeriggio, Stephen Oh di TrustKey Solutions ha approfondito le strategie per migliorare l'autenticazione FIDO2 (WebAuthn) per l'implementazione e l'utilizzo a livello aziendale.

Nel panel conclusivo, Julie Smith della Identity Defined Security Alliance (IDSA) si è unita a Siddharth e Gil per approfondire il futuro della sicurezza delle identità. Un'affermazione fondamentale? Si tratta di autorizzazione, non di autenticazione. L'autenticazione è solo un modo per assicurarsi che gli attributi siano affidabili, ma non protegge o previene effettivamente gli attacchi. Gli sviluppatori dovrebbero fare un passo indietro e pensare a come autorizzare gli utenti giusti e a come esternalizzare questo aspetto in ambienti diversi, perché la situazione cambia continuamente.

E' tutto pronto

La conferenza HIP può dirsi conclusa, ma gli insegnamenti che ne sono scaturiti sono ancora vivi e validi per chi è alle prese con le complesse sfide dell'infrastruttura di identità e della sicurezza informatica a tutti i livelli.

Per tutti coloro che si sono persi l'evento dal vivo, consiglio vivamente di seguire la versione in differita nel tempo. Sono inoltre felice di annunciare che molti di questi esperti si uniranno a Semperis nel Podcast HIP nelle prossime settimane.

Seguiteci, sintonizzatevi e rimanete in contatto con noi mentre esploriamo le molte sfaccettature della difesa degli ambienti di identità ibrida. Possiamo imparare molto gli uni dagli altri!