Come eseguire l’hardening in un sistema Windows

Hardening: una parola, forse, difficile o sconosciuta ai più, eppure è un passaggio fondamentale nelle procedure di messa in sicurezza di un sistema operativo e dei componenti hardware.

Cosa vuol dire?

Si, perchè “Hardening” vuol dire “in informatica, con il termine hardening (la cui traduzione significa indurireirrobustire) si indica l’insieme di operazioni specifiche di configurazione di un dato sistema informatico (e dei suoi relativi componenti) che mirano a minimizzare l’impatto di possibili attacchi informatici che sfruttano vulnerabilità dello stesso, migliorandone pertanto la sicurezza complessiva.” (Fonte: Wikipedia)

Come metterlo in pratica?

Metterlo in pratica richiede specifiche conoscenza in campo hardware e software ed è strettamente collegato con il GDPR visto che all’interno dei sistemi troviamo dati sensibili, in particolare se sono computer lavorativi e/o aziendali.

Potresti leggere: Mettiamo in sicurezza Windows con SecureMe

Questo perché l’hardening è mirato ad aumentare la sicurezza digitale del sistema operativo in maniera che vi siano il meno possibile presenti debolezze o vulnerabilità sia software che hardware le quali possano consentire attacchi informatici.

Come si può ben capire è una operazione complessa che richiede personale altamente qualificato.

Ma è possibile, grazie ad un semplice strumento, eseguire alcune operazioni che rendano molto più sicuro il nostro sistema operativo, ovviamente non è un vero e proprio “hardening” nel senso pieno della parola ma è comunque un buon inizio.

Ecco lo strumento: HardenTools

Nota bene: questa operazione è indicata per utenti che sanno quello che fanno, NON è indicata per utenti alle prime armi o con conoscenza base di questi argomenti.

Schermata principale dello strumento

Con questo strumento, denominato HardenTools, si andranno ad eseguire queste modifiche al sistema:

  • Disabilitazione di Windows Script Host: non saranno eseguibili VBscript e JS file.
  • Disabilitazione di Autorun e Autoplay: le partenze automatiche di eseguibili quando si inseriscono chiavette o simili
  • Disabilitazione di Powershell e CMD da explorer: viene disabilitata la possibilità di eseguire dei comandi usando Powershell o dal Prompt dei comandi.
  • Abilitazione del Controllo Account Utente su “Chiedi Sempre” e passaggio al Desktop Sicuro: l’UAC viene impostato in maniera che chieda SEMPRE l’autorizzazione in caso di modifiche al sistema potendo così usare il Desktop Sicuro (aiuta a prevenire input e output spoofing dalla presentazione di finestra di dialogo delle credenziali in una sezione protetta di memoria che sia accessibile solo dai attendibili i processi di sistema).
  • Disabilitazione delle seguenti estensioni: “.hta”, “.js”, “.JSE”, “.WSH”, “.WSF”, “.scf”, “.scr”, “.vbs”, “.vbe” and “.pif” per l’utente corrente
  • Mostra estensioni file e file nascosti
  • Windows Defender Attack Surface Reduction (ASR): abilitazione della funzione ASR disponibile dalla versione 1709 in poi che offre molteplici regole che è possibile impostare per abilitare o disabilitare i comportamenti specifici che sono in genere utilizzati dal malware e App dannose per infettare i computer, ad esempio: File eseguibili e script utilizzati in app di Office o posta sul Web che tentano di scaricare o eseguire file, Script offuscati o altrimenti sospetti e comportamenti delle app che non vengono in genere avviati durante la normale attività quotidiana

Protezione anche per Office e Adobe

Per quanto riguarda i prodotti Office vengono disabilitate le Macro, gli oggetti OLE, i componenti ActiveX e DDE per Word ed Excel.

Per i prodotti Adobe invece viene disabilitata l’esecuzione di script JS da documenti PDF o l’esecuzione di oggetti “nascosti” all’interno al file. Viene abilitato inoltre il passaggio e l’esecuzione dei software in modalità protetta, con la “visione protetta” per i file provenienti da internet e l’abilitazione dell'”Enhanced Security” di default.

E’ possibile, inoltre, selezionare le protezioni che vogliamo applicare, tenendo a mente che TUTTE le operazioni sono reversibili con il pulsante Restore, come da immagine.

Altri articoli inerenti la sicurezza:

Articoli Correlati

BitLocker è veramente sicuro? Ecco 4 pro e contro

FIX DXGI_ERROR_DEVICE_REMOVED in Windows

Esploriamo la minaccia di Spectre 2