Ransomware defense part 2: Hardening

There are many documents on the internet that describe how to address this common request.

In this article, I’ll give you a track to move easier around this topic pointing out the most interesting articles.

Before starting let me thank Edwin Weijdema who created an  exhaustive guide to answer the common question (please click here to get it)

Are you ready? Let’s start

1- The first magic point for starting is Wikipedia where I got a good definition:

In computinghardening is usually the process of securing a system by reducing its surface of vulnerability, which is larger when a system performs more functions; in principle, a single-function system is more secure than a multipurpose one. Reducing available ways of attack typically includes changing default passwords, the removal of unnecessary software, unnecessary usernames or logins, and the disabling or removal of unnecessary services.

2- The second point is to understand the concept of Perimeter security:

It is natural barriers or artificially built fortifications that have the goal of keeping intruders out of the area . The strategies can be listed as:

  • Use rack-mount servers
  • Keep intruders from opening the case
  • Disable the drives
  • Lock up the server room
  • Set up surveillance

A complete article is available by clicking here

3- The third point is  Network segmentation:

It is the division of an organization network into smaller and, consequently, a more manageable grouping of interfaces called zones. These zones consist of IP ranges, subnets, or security groups designed typically to boost performance and security.

In the event of a cyberattack, effective network segmentation will confine the attack to a specific network zone and contain its impact by blocking lateral movement across the network via logical isolation through access controls.

Designating zones allows organizations to consistently track the location of sensitive data and assess the relevance of an access request based on the nature of that data.  Designating where sensitive data reside permits network and security operations to assign resources for more aggressive patch management and proactive system hardening.

A complete article is available by clicking here

4- Hardening your Backup Repositories

The next good rules involve your backup architecture and in specific the Backup Repositories:

Windows:

a. Use the built-in local administrator account

b. Set permissions on the repository directory

c. Modify the Firewall

d. Disable remote RDP services

Linux:

e. Create a Dedicated Repository Account

f. Set Permissions on the Repository Directory

g. Configure the Linux Repository in VeeamModify the Firewall

h. Use Veeam Encryption

Do you want to know more about security? If so the Veeam Best Practices are for sure the answer.

The next article will cover monitoring and automatic actions using Veeam-ONE.

5- Prevent injection of shady boot code​

Code injection, also called Remote Code Execution (RCE), occurs when an attacker exploits an input validation flaw in software to introduce and execute malicious code.

To prevent the attack please follow the following rules:

a. Run with UEFI Native Mode​
b. Use UEFI with Secure Boot Standard Mode​
c. Combine Secure Boot with TPM
d. Equip critical servers with a TPM 2.0

Stay tuned and see you soon

R-ESTATE SU BBO

Torneo a squadre non impegnativo, per chi vuole continuare a giocare online senza rinunciare agli appuntamenti live (di bridge e non) dell’estate.

Formula di giuoco:

Un girone con incontri predefiniti da 16 mani da giocarsi 2 giorni alla settimana, lunedì e giovedì alle ore 21.00.

In caso di accordo bilaterale tra le squadre sarà possibile scegliere un orario e una data differente (rispettando possibilmente la settimana di gioco).

Si incontreranno tutte le squadre partecipanti (tipo campionato calcistico)

Verrà disputata una finale sulle 24 smazzatte tra la prima e la seconda classificata del girone all’italiana.

Le squadre dovranno essere composte da un massimo di 10 giocatori con  possibilità di integrare nuovi partecipanti durante lo svolgimento del torneo fino al raggiungimento del numero massimo di partecipanti.

Squadre Partecipanti: 12

Inizio del torneo: lunedì 27 luglio

Termine torneo: Giovedì 4 settembre

Regole di partecipazione:

NO Angolisti  –  SI Baromenter – NO Undo

(si consiglia di attivare la modalità di conferma della licita e della carta giocata per evitare errori di misclick),

Iscrizioni entro sabato 25 luglio via whatsapp a

Alessandro Roma: 349 385 8820

Incontri e classifiche sul sito: www.gable.it

Replicas from Backup

27th July 2020 Update:

From now on it’s possible to create a replica Job from a backup copy job set-up as immediate copy mode.

https://www.veeam.com/kb3228

In my last article, I talked about how to throttle the network when you need to perform replicas Job (click here for more details).

In this second article, I will show you how to replicate a VM using a Backup as a source.

The main three points are:

  1. Setting up a Backup Job
  2. Setting up a Backup Copy Job
  3. Setting up a Replication Job

Let’s go!

1. It’s quite easy to create a new backup job. If you didnìt read the guide, the next pictures will show the more important points:

Picture 1

Picture 2

Picture3

2. Now it’s time to configure the backup copy Job selecting the just created primary backup as a source.

Picture 4

Picture 5

To simplify reading the article, please pay attention to the name of the second Repository (XFS-Repo-DR)

3. Now it’s time to set up the Replica Job

Picture 6

Picture 7

This is the main point of the article:

Click on the “Source” Button (yellow row) and select the Repository XFS-Repository-DR as a source of the Replica, as shown in Picture 8.

Picture 8

The last steps are:

  • Completing the Replica Wizard creation
  • Running the job

Picture 9

To be sure that everything is working fine you can use any tools that check up the I/O on Repository.

In this article, I choose IOSTAT because it’s light, powerful, and easy to use on Linux Repositories

Picture 10 shows the disk status before the replica job is launched while Picture 11 shows the disk status when it runs.

Picture 10

Picture 11

Take care and see you soon!

“CHE SARÀ”  A SAN REMO VINCONO I RICCHI… E POVERI

By The Trap

Ragazzi rubiamo tutti così siamo tutti contenti e tutti uguali”.

Penso che tra le varie opinioni che ho sentito ieri questa è stata quella che mi hanno colpito di più forse perché ha un fondo di verità.

Il pensiero che toccava la mia mente era:

“Ma se rubiamo tutti saremo sì tutti uguali, ….  ma al ribasso”.

Ho pensato di organizzare questo torneo per distogliere anche per poche ore le nostre menti dai problemi (si, ho detto problemi) che questo periodo nefasto hanno fatto rumorosamente cascare su noi e sui nostri affetti, ad avere un momento di tregua che potesse essere una via per diventare più ricchi e meno poveri.

Desideravo tornei in cui l’ armonia viaggiava sovrana, tutti li a divertirsi utilizando questo splendido mezzo di conoscenza chiamato Bridge.

Ho provato e riprovato con tutte le mie energie e capacità a darvi un torneo limpido, in cui il rispetto di compagni ed avversari fosse la prima regola e per  questo che ritengo inaccettabile alcuni comportamenti sgradevoli.

È per me necessario prendere una posizione perché è inconcepibile che  un “torneo alla buona” / “torneo dell’amicizia” debba essere confuso con “tutto deve essere concesso”

Mi spiego meglio:

  1. Non si può abbandonare il tavolo
  2. Non ci si può presentarsi a un incontro senza avvisare la direzione del torneo
  3. Non si può essere angolista e giocatore allo stesso momento
  4. Non si può guardare le carte del compagno perché si gioca nella stessa casa oppure si utilizza una videochiamata

E la risposta “sono fatti loro se si divertono così” non è mi è più sufficiente.

Lo so sto prendendo una posizione dura e scomoda, forse anche difficile da sostenere ma è doveroso quando impieghi molto del tuo tempo ad aiutare un gruppo di splendide persone a continuare a seguire la nostra comune passione

Questa mia riflessione non vuole assolutamente essere un torneo “Caccia la strega”,  la mano fortunata non fa di un giocatore né un campione né un baro.

Per tutelarci,  abbiamo deciso di creare una commissione di esperti (di cui io ovviamente non posso farne parte) su cui fare totale affidamento e sulla cui onestà NON vi sono dubbi.

Concludo la mia riflessione con un’immagine che mi è cara proprio perchè come nel bridge la soluzione può seguire più di una strada.

“Ci sono tanti anziani che passano il loro tempo anche a guardare i cantieri, dando consigli ad architetti e muratori. Anche se da giovani avete fatto lo stesso mestiere,  non giudicate la tecnica degli altri, anche se diversa può essere ugualmente efficace”