Le FIDO2 security keys (passwordless) in ambiente ibrido

Le FIDO2 security keys (passwordless) in ambiente ibrido

Al giorno d’oggi, siamo tutti consapevoli del fatto che le password non rappresentino più un metodo sicuro per proteggere le identità.
Ci avviciniamo sempre di più ad un mondo “passwordless” adatto ad aziende di ogni dimensione.
Con FIDO2 è ora possibile effettuare il sign-in ad un dispositivo di join ibrido Windows 10.
Non c’è più bisogno di MFA o password complesse: basta una chiave da portare con sé.

FIDO2 si basa sulla tecnologia di chiave pubblica, mentre le chiavi private sono archiviate in modo sicuro sul dispositivo.
Richiede un gesto locale che può essere di tipo biometrico o/e il pin. Le chiavi private sono associate ad un singolo dispositivo e non sono mai condivise.

Vi sono alcuni requisiti per far sì che tutto funzioni correttamente:
• I dispositivi devono avere in esecuzione il Windows 10 Insider Build 18945 o versione successiva.
• È necessario disporre della versione 1.4.32.0 o successiva di Azure AD Connect.
• I controller di dominio di Windows Server devono disporre delle seguenti patch installate:
– Per Windows Server 2016 –> KB4534307 (build del sistema operativo 14393.3474)
– Per Windows Server 2019 –> KB4534321 (build del sistema operativo 17763.1012)

Con questi requisiti non è possibile distribuirlo nell’attuale build di Windows 10 1909.
È necessario attendere l’arrivo di Windows 10 2020 H1 o testare con build di Windows 10 Insider.

Configurazione di FIDO2 nel tenant:
1. Accedete al portale Azure
2. Passate ad Azure Active Directory > Security > Authentication methods > Authentication method policy (Preview).
3. Sotto il metodo FIDO2 Security Key, selezionare le seguenti opzioni:
a. Abilita – Sì o No
b. Target: tutti gli utenti o Seleziona utenti
4. Salvate la configurazione.

Le FIDO2 security keys (passwordless) in ambiente ibrido

Configurazione del nuovo portale di informazioni sulla sicurezza
1. Accedete al portale Azure.
2. Passate ad Azure Active Directory > User settings > User feature previews.
3. Alla voce “Users can use preview features for registering and managing security info – enhanced”, scegliete la seguente opzione:
a. Enable – All users
4. Salvate la configurazione.

Le FIDO2 security keys (passwordless) in ambiente ibrido

Abilitare l’account utente per le FIDO2 security key
Effettuate l’accesso a Security Info. Se non siete abilitati per l’MFA, dovrete aggiungere la configurazione di Authenticator prima di poter inserire la chiave di sicurezza.

1. Accedete a SetupSecurityInfo.
2. Aggiungete method.
3. Selezionate Security Key.
4. Selezionate USB device e cliccate su next
5. Cliccate su OK ed inserite il codice PIN
6. Denominate la chiave ” Demo ” e il gioco è fatto.

Le FIDO2 security keys (passwordless) in ambiente ibrido

Le FIDO2 security keys (passwordless) in ambiente ibrido

Le FIDO2 security keys (passwordless) in ambiente ibrido

Le FIDO2 security keys (passwordless) in ambiente ibrido

Le FIDO2 security keys (passwordless) in ambiente ibrido

Le FIDO2 security keys (passwordless) in ambiente ibrido

Le FIDO2 security keys (passwordless) in ambiente ibrido

Le FIDO2 security keys (passwordless) in ambiente ibrido

Le FIDO2 security keys (passwordless) in ambiente ibrido

SSO verso le risorse on-premises sfruttando le chiavi FIDO2
Il server Kerberos è necessario per accedere alle risorse on-premises quando effettuate il sign-in con le FIDO2 security keys.
Ma anche tutte le risorse cloud come Office 365 e altre applicazioni abilitate SAML hanno bisogno di questo server.
Il server Kerberos è integrato in AD Connect e non funziona ancora con i nuovi servizi di provisioning cloud. È possibile configurarlo dal server AD Connect.

Import-Module “.\AzureAdKerberos.psd1”

# Specify the on-premises Active Directory domain. A new Azure AD
# Kerberos Server object will be created in this Active Directory domain.
$domain = “alden365.se”

# Enter an Azure Active Directory global administrator username and password.
$cloudCred = Get-Credential

# Enter a domain administrator username and password.
$domainCred = Get-Credential

# Create the new Azure AD Kerberos Server object in Active Directory
# and then publish it to Azure Active Directory.
Set-AzureADKerberosServer -Domain $domain -CloudCredential $cloudCred -DomainCredential $domainCred”

Il punto è che è necessario accedere con le credenziali di amministratore globale, senza requisiti MFA, perché lo script richiede le credenziali nelle vecchie finestre di autenticazione di base. È inoltre necessario, ad oggi, creare una nuova routine per ruotare manualmente la chiave del server Kerberos di Azure AD.

Set-AzureADKerberosServer -Domain $domain -CloudCredential $cloudCred -DomainCredential $domainCred -RotateServerKey

Le FIDO2 security keys (passwordless) in ambiente ibrido

Configurare la schermata di blocco dell’accesso a Windows 10
L’abilitazione degli accessi dalla schermata di blocco di Windows 10 può essere eseguita in diversi modi.
• Abilitazione con Intune
• Distribuzione Intune mirata
• Abilitazione con un pacchetto di provisioning
• Abilitazione con Criteri di gruppo

Abilitazione con le Group Policy
1. Aprite il Group Policy Editor su un controller di dominio Active Directory
2. Passate a Computer Configuration > Administrative Templates > System > Logon > Turn on security key sign-in:
3. Scegliete Enabled.

Per tutte le info sulle Security key, vi rimandiamo all’articolo Microsoft: Enable passwordless security key sign-in to Windows 10 devices with Azure Active Directory.

Troubleshooting
dsregcmd / status
vi fornisce lo stato del computer se il pc è di tipo domain joined e hybrid azure ad joined.

Enable passwordless security key sign-in to Windows 10 devices with Azure Active Directory

klist mostra il the Kerberos Ticket Granting Tickets (TGTs)

Enable passwordless security key sign-in to Windows 10 devices with Azure Active Directory

Lo scenario e gli esempi illustrati in questo blog, avevano l’obiettivo di aiutarvi a testare gli scenari passwordless in un ambiente ibrido.


Le informazioni presenti in questo post, sono prese dall’articolo: FIDO2 security keys (passwordless) in hybrid enviroment

Crescono le estorsioni via Ramsomware e Phishing: rapporto Clusit 2020. La risposta è Microsoft 365!

Pubblicato il rapporto 2020 dell’Associazione Italiana per la sicurezza Informatica.
Sono sempre in crescita gli attacchi via mail con l’obiettivo di estorsione ma il dato più allarmante è sugli autori di questa guerra digitale che, molto spesso, sono appoggiati da organismi parastatali.

Crescono le estorsioni via Ramsomware e Phishing: tutto dal rapporto Clusit 2020

Appuntamento annuale quello con il Clusit (Associazione italiana per la Sicurezza informatica) e il suo rapporto sulla sicurezza del paese e sull’evoluzione dei cyber attacchi.
Il rapporto sottolinea una crescita negli attacchi a livello globale: ogni mese, in media, sono stati registrati 139 attacchi contro una media nel quinquennio 2014/2018 di 94 attacchi, con una variazione nel 2019 del +47.8%.
L’associazione, però, evidenzia che il dato non è affatto reale, in quanto non tiene conto di tutti gli attacchi falliti ma solo di quelli andati a buon fine.

“Gli attaccanti sono oggi decine e decine di gruppi criminali organizzati transnazionali che fatturano miliardi, multinazionali fuori controllo dotate di mezzi illimitati, stati nazionali con i relativi apparati militari e di intelligence, i loro fornitori e contractors, gruppi state-sponsored civili e/o paramilitari ed unità di mercenari impegnati in una lotta senza esclusione di colpi, che hanno come campo di battaglia, arma e bersaglio le infrastrutture, le reti, i server, i client, i device mobili, gli oggetti IoT, le piattaforme social e di instant messaging (e la mente dei loro utenti), su scala globale, 365 giorni all’anno, 24 ore al giorno”.
Così parla Andrea Zapparoli Manzoni, del Comitato Direttivo Clusit, sottolineando una situazione in continuo movimento sul fronte della geopolitica internazionale.
Si tratta di una vera guerra digitale, non più tra singoli gruppi indipendenti ma, ormai, tra interi stati.

Situazione italiana: al primo posto le estorsioni
Analizzando la situazione italiana, il Clusit ha evidenziato che il 54% degli attacchi totali è classificato come “attacco grave” (suddiviso in 28% con rischio alto e 26% con rischio critico).
– La causa di questi attacchi, nel 83% dei casi è il Cybercrime: l’estorsione di denaro.
Questo tipo di attacco, nell’ultimo anno, è cresciuto del 12.3% rispetto al 2018 e del 162% rispetto al 2014.
– Il Cyber Espionage, ovvero lo spionaggio cibernetico, è rimasto stabile con un aumento del solo 0.5% rispetto al 2018.
– Sono invece diminuiti gli attacchi denominati Cyber Warfare (guerra delle informazioni) che calano del 37.5% rispetto al 2018. Il Clusit, però, afferma che non ci sia da stare tranquilli in quanto, questi due tipi di attacchi, insieme, rappresentano le modalità di attacco più pericolosa della media.

Crescono le estorsioni via Ramsomware e Phishing: tutto dal rapporto Clusit 2020

Obiettivi: servizi online e fornitori di sicurezza informatica
Se si parla di obiettivi, gli attacchi denominati “Attacchi a Obbiettivo Multiplo”, ovvero quelli che colpiscono indiscriminatamente un vasto gruppo di popolazione senza una logica industriale, rappresentano il 24% del totale e sono in crescita rispetto al 2018 del 29.9%.
Il settore pubblico, invece, cala del 19.4% rispetto al 2018 (questo settore rappresenta il 15% degli attacchi).
Andamento contrario invece sulla Sanità, che rappresenta il 12% degli attacchi totali, in crescita del 17% rispetto all’anno precedente.

Ma il dato più allarmante riguarda i servizi online, cresciuti del 91.5% (rappresentano l’11% degli attacchi totali).
A seguire altri settori quali :
– Ricerca e Formazione Scolastica (8% del totale, in calo dell’8,3%)
– Intrattenimento/informazione (5% del totale in calo del 31,4%)
– Commercio e Grande Distribuzione Organizzata (2% degli attacchi, in crescita del 28,2%)
– Altri Settori (3% del totale, in crescita del 76,7%).

Andamento contrario per i settori quali le Telecomunicazioni (1% del totale, segna un +54,5%) e i Fornitori di Sicurezza Informatica che vengono presi di mira con un +325% degli attacchi nonostante rappresentino l’1% del totale.

Qual è la tecnica d’attacco più utilizzata?
Per quanto riguarda le tecniche più utilizzate per condurre gli attacchi, al primo posto abbiamo il Malware nel 44% dei casi. In particolare, si fa riferimento ai Ransomware (46% del totale, in aumento del 21% rispetto al 2018), ovvero quegli attacchi che bloccano i dispositivi o i dati (la maggior parte delle volte crittografando) fino a quando l’utente non paga un riscatto.

Il Clusit sottolinea l’inclinazione ad utilizzare tecniche molto semplici, ma con moltissime varianti.
Allo stesso tempo, evidenzia un’evoluzione degli autori di questi crimini, sempre di più rappresentati da strutture para statali o appoggiati dagli stati.
Al secondo posto nella classifica delle tipologie di attacco più utilizzate troviamo la voce “Varie Tecniche Sconosciute”.
Mentre, al terzo posto un attacco noto a tutti: il Phishing e Social Engineering, che rappresenta il 17% del totale e segna una crescita del 81.9% rispetto al 2018

Oggi, 17 marzo il rapporto Clusit 2020 verrà presentato al pubblico nel corso di una sessione streaming, in ottemperanza all’ordinanza della Regione Lombardia per il contenimento del Coronavirus.

QUESTO PERIODO CAOTICO STA FAVORENDO LE AZIONI DI ASSALTO NEI CONFRONTI DELLE NOSTRE AZIENDE.
Le aziende si stanno attrezzando per lo smart working ma, così facendo, si espongono ad una serie di rischi ulteriori, soprattutto se vengono utilizzate tecnologie e strumenti non adeguati (es. pc utenti personali).

Crescono le estorsioni via Ramsomware e Phishing: tutto dal rapporto Clusit 2020

Cosa possiamo fare per evitare tutte queste intrusioni?
È fondamentale dotare le nostre aziende di sistemi di sicurezza che garantiscano la protezione dei dati su PC, telefoni e tablet.
Tra queste:
– attivare sistemi antiphishing avanzati (ATP)
– attivare la Multi Factor Authentication
– evitare di attivare sistemi di VPN non sicure o scambio di files non protetti
– dare la possibilità di lavorare con i pc di tipo personal SOLO SE preventivamente registrati in un sistema di gestione dispositivi (Intune).

Microsoft 365 Business è un bundle che ha al suo interno Office 365 – Windows 10 ed EMS ed è il sistema più completo per aiutarti a proteggere la tua infrastruttura dalle minacce informatiche e salvaguardare le informazioni riservate.

CONTATTACI SUBITO PER MAGGIORI INFORMAZIONI!


Le informazioni presenti in questo post, sono prese dall’articolo: Rapporto Clusit 2020: situazione italiana gravissima. Crescono estorsioni via Ramsomware e Phishing.

IMPORTANTI NEWS sulla Cybersicurezza: Microsoft rilascia una patch per far fronte ad una falla di Windows 10

IMPORTANTI NEWS SULLA Cybersicurezza: Microsoft rilascia una patch per ovviare una falla di Windows 10

ATTENZIONE: una falla in Windows 10 consente di attaccare tutti i computer di una rete locale.

Microsoft, pochi giorni fa, ha diramato un bollettino di sicurezza in annunciava la presenza di una vulnerabilità nel servizio SMB v3 (Server Message Block 3.1.1) presente in alcune versioni di Windows 10 e Windows Server, che consentirebbe di attaccare tutti i computer di una rete locale.
Il servizio SMBv3, come molti di voi sapranno, viene utilizzato per la condivisione di file, stampanti e altre risorse sulla rete locale e Internet. La falla identificata consente l’esecuzione di un codice remoto che permette agli hacker di inviare pacchetti specifici al server SMB senza doversi autenticare.

Microsoft ha rilasciato la patch KB4551762 che risolve il problema: vi consigliamo caldamente di scaricarla ed installarla.

IMPORTANTI NEWS SULLA Cybersicurezza: Microsoft rilascia una patch per ovviare una falla di Windows 10

Nel caso in cui non trovaste la patch nel vostro elenco di Windows Update, probabilmente siete temporaneamente impossibilitati ad installarla.
Nessun problema: potete sempre applicare il seguente workaround temporaneo per risolvere il problema.

1. Avviate Windows PowerShell
2. Digitate il seguente comando: Set-ItemProperty -Path “HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters” DisableCompression -Type DWORD -Value 1 –Force
3. Premete Invio (non sarà necessario riavviare la macchina)

Inoltre, sarà necessario bloccare la porta TCP 445 utilizzata per avviare la connessione con il modulo SMBv3 attraverso il firewall.


Le informazioni presenti in questo post, sono prese dall’articolo: Cybersicurezza, una falla in Windows 10 consente di attaccare tutti i computer di una rete locale, Microsoft rilascia una patch
.

Public preview del supporto di Azure AD per le security keys di FIDO2 in ambienti ibridi

Siamo felici di annunciarvi la preview pubblica del supporto di Azure AD per le FIDO2 security keys in ambienti ibridi.
Gli utenti possono ora utilizzare le FIDO2 security keys per accedere al loro Hybrid Azure AD joinato a dispositivi Windows 10 ed ottenere un sign-in senza interruzioni alle loro risorse on-premises e cloud.
Sin da lancio della public preview del supporto di FIDO2 per i dispositivi joinati ad Azure AD e per il sign in dei browser, questa era la funzionalità maggiormente richiesta dai clienti senza password.

Sappiamo tutti che le password non sono più efficaci per proteggere i clienti dalle minacce alla cybersecurity.
Infatti, le password compromesse sono la causa più frequente di attacchi a sicurezza di tipo enterprise.
In alternativa, l’autenticazione senza password che utilizza tecnologie avanzate quali la biometrica e la crittografia di chiavi pubblica/privata, fornisce un’esperienza dedicata, di semplice utilizzo e sicurezza di prim’ordine.

Con l’espansione del supporto di FIDO2 agli ambienti ibridi, Microsoft offre un sign-in senza interruzioni ai dispositivi Windows ed accesso virtuale alle risorse cloud ed on-premises utilizzando potenti credenziali pubbliche/private di tipo hardware-backed.

Public preview del supporto di Azure AD per le security keys di FIDO2 in ambienti ibridi

I clienti hanno confermato il fatto che un più semplice deployment sia essenziale per un percorso di successo verso un mondo senza password.
Microsoft ha tenuto in seria considerazione i feedback degli utenti ed ha abilitato le FIDO2 security keys per gli ambienti ibridi.

Gli unici prerequisiti per il deployment dei componenti, sono:
Windows Server patch per i Domain controllers (Server 2016/Server 2019)
Windows Insider Builds 18945 o successive per i PC
Versione 1.4.32.0 o successive di Azure AD Connect

Per iniziare il vostro percorso verso FIDO2, dovete:

1. Abilitare le chiavi di sicurezza quale metodo di autenticazione senza password per il vostro tenant e far si che i vostri utenti forniscano le loro FIDO2 security keys.
Per ulteriori informazioni, vi rimandiamo agli articoli: Enable passwordless security key e User registration and management of FIDO2 security keys.

2. Assicurarvi che i dispositivi Windows siano abilitati all’utilizzo delle FIDO2 security keys per il sign in.
Per ulteriori informazioni, vi rimandiamo all’articolo: Enable passwordless security key sign-in to Windows 10 devices with Azure Active Directory.

3. Configurare i componenti richiesti per il sign in ai vostri dispositivi ibridi AADJ ed il single sign-on (SSO) alle vostre risorse on-premises e cloud.
Per ulteriori informazioni, vi rimandiamo all’articolo: Enable passwordless security key sign-in to on-premises resources with Azure Active Directory.

Inoltre, siamo felici di condividere alcune opzioni di hardware aggiuntive per le FIDO2 security keys grazie ai partner Microsoft Intelligent Security Association.
Ensurity Technologies offre ora la Thin-C USB key with storage, eWBM Inc. ha una nuova chiave Goldengate USB-C e Thales ha annunciato le integrazioni Azure AD passwordless sign-in con la sua PKI-FIDO smartcard.
Per la lista completa dei dispositivi compatibili: FIDO2 security keys.

Per iniziare il vostro percorso verso un’azienda senza password, vi rimandiamo alla pagina ufficiale Microsoft: The end of passwords, go passwordless.


Le informazioni presenti in questo post, sono prese dall’articolo: Public preview of Azure AD support for FIDO2 security keys in hybrid environments.