Vulnerability scanning



Documenti analoghi
NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, Roma Tel: , Fax:

IDS: Intrusion detection systems

Gruppo di ricerca AIEA Roma Il valore del Penetration Test dal punto di vista dell auditor. Roma, 28 Settembre 2005

GESTIONE DELLE TECNOLOGIE AMBIENTALI PER SCARICHI INDUSTRIALI ED EMISSIONI NOCIVE LEZIONE 10. Angelo Bonomi

Come archiviare i dati per le scienze sociali

V.I.S.A. VoiP Infrastructure Security Assessment

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it


penetration test (ipotesi di sviluppo)

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

Troppe Informazioni = Poca Sicurezza?

Software per Helpdesk

VULNERABILITY ASSESSMENT E PENETRATION TEST

PROGRAMMAZIONE E GESTIONE DI UN PROGETTO DI SERVIZIO SOCIALE

Gruppo di lavoro La comunicazione sociale

A cura di Giorgio Mezzasalma

Casa protetta? Comunità protetta? Residenza protetta? A proposito della convezione tra l Asur e Casa Godio di Pergola

Progettare un Firewall

Lezione Introduzione

Gestione del conflitto o della negoziazione

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

IL PERCORSO LOGICO DI UN PROGETTO. Prof.Claudio Saita

Sicurezza Proattiva. Quadrante della Sicurezza e visione a 360. Roma, 10 maggio 2007

I principi di Anffas Onlus sul tema della presa in carico precoce Michele Imperiali comitato tecnico anffas onlus

SPC e distribuzione normale con Access

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15

Tipologie e strategie di traffico.

Istruzioni per leggere bene. Istruzioni per leggere bene

COME PARLARE DI DISLESSIA IN CLASSE.

Rapporto dal Questionari Insegnanti

La progettazione centrata sull utente nei bandi di gara

IL CICLO DI VITA DEL PROGETTO. Elementi essenziali di progetto. Fasi e tappe Gli Approcci

Information summary: Valutazione prestazioni e potenziale

PRIVACY POLICY SITO INTERNET

UN APPROCCIO PER IL SUCCESSO ECONOMICO

Security by example. Alessandro `jekil` Tanasi LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Le strumentazioni laser scanning oriented per i processi di censimento anagrafico dei patrimoni

INFORMATIVA SULLA PRIVACY

Centralizzazione, log e monitoraggio

2.1 Configurare il Firewall di Windows

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Lo sviluppo del software: usi e clausole commentate Aspetti Tecnici. Prof. Franco Sirovich Dipartimento di Informatica Università di Torino

Insegnare con il blog. Materiale tratto da:

CHIAMATI ITALIA. IL.IT NEL WEB E LE OPPORTUNITÀ PER LE IMPRESE ITALIANE. Parma, 17/12/2015

Generazione Automatica di Asserzioni da Modelli di Specifica

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

CitySoftware PROTOCOLLO. Info-Mark srl

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, (MI) P.IVA/CF: REA: MI

Progetto LLP-LDV-TOI-09-IT-0448 ValeRIA Valutare la relazione tra insegnamenti e apprendimenti

Elementi di Psicometria con Laboratorio di SPSS 1

Da dove nasce l idea dei video

DOCUMENTO DI SPECIFICA DEI REQUISITI SOFTWARE

EUROCONSULTANCY-RE. Privacy Policy

Piazza dei Martiri, 1/ Bologna

UN FARO A SALVAGUARDIA DELL INFANZIA (Diritti dell infanzia e dell adolescenza)

NETWORKING & BUSINESS: LA CREAZIONE DI UN ALLEANZA DI VALORE IL VALORE DEL NETWORKING PER IL CLIENTE: COME CREARLO E COME COMUNICARLO

REGOLE PER L ESAME (agg.te settembre 2015)

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

Progettazione di Database. Un Esempio

Bisogni Educativi Speciali

Customer satisfaction quale ruolo nel ciclo di programmazione e controllo

Informativa Privacy Privacy Policy di

Inflazione. L indice dei prezzi al consumo ci consente quindi di introdurre anche il concetto di inflazione:

PRIVACY POLICY DEL SITO WEB

Giorgio Bressi. CONVEGNO Terre, rocce e materiali di scavo: riutilizzo, abbandono e il problema del recupero del territorio

Per migliorare le performance aziendali


SUITE BY Pannello Misure BY11250

Introduzione alla contabilità Appunti introduttivi / Quick guide. Luca Dossena - Docente

IL BUDGET IN SANITA. False verità e veri riferimenti. 19 marzo 2004

Il sistema Toyota per le PMI

WEB SEMINAR Dettaglio servizio

La gestione della sicurezza nei rapporti con i fornitori esterni, G. Pontevolpe

Allegato Tecnico. Progetto di Analisi della Sicurezza

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva Sede: Via Cluentina 33/D Macerata

Le miniguide di Umberto Santucci. Come stabilire le priorità? Miniguida per l'uso del Diagramma di Pareto

Stefano Zanero, PhD - s.zanero@securenetwork.it CTO & Founder, Secure Network

Privacy Policy di SelfScape

Basi di dati I. Esercitazione proposta

MODELLO E/R. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni

esales Forza Ordini per Abbigliamento

Incidenti ed Incidenti Mancati

PROGETTARE UNA GITA. A tale scopo i bambini dovranno ricercare la documentazione che permetta di scegliere la META della gita.

I fondi. Conoscerli di più per investire meglio. Ottobre Commissione Nazionale per le Società e la Borsa - Divisione Relazioni Esterne

Management e Certificazione della Qualità

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Convegno La biblioteca scientifica e tecnologica

Dai prestiti contro garanzie ai prestiti contro valore. La evoluzione del rapporto Banche/ PMI

SERVE ANCORA AVERE UN SISTEMA DI QUALITÀ CERTIFICATO?

Progetto Una rete per la formazione di qualità RFQ (triennio )

PRVOL02 - Come diventare volontari del PMI -NIC. Michela Ruffa PMI NIC Volunteer Director Rev. 1 Maggio 2013

I DISTURBI COMPORTAMENTALI

Esame dell 8 settembre 2012

Informatica per le discipline umanistiche 2 lezione 14

La progettazione dell interfaccia HCI. Fabio Vitali

Scalabilità, Controllo distribuito e Console multiple

Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente

I casi d uso corrispondono ai compiti che l attore (che può essere una persona fisica e non) può svolgere.

Gli Elementi fondamentali della Gestione Aziendale

La Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000

Transcript:

Vulnerability scanning Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@telmon.org

Si tendono a distinguere in funzione di quanto il tester si mette nei panni di un vero attaccante Time consuming, non sempre vale la pena Si possono considerare tutte le gradazioni Parametri: Collaborazione (anche eccessiva ) da parte del personale Verifiche non tecniche Organizzazione, Social Engineering, sicurezza fisica, dumpster diving... Un pen-test sfrutta più canali, ma è più vincolato es. se la sicurezza fisica è efficace, non si va oltre Può richiedere di causare danni Vulnerability assessment vs Penetration testing

Vulnerability scanning Parte di entrambi gli approcci Attività svolta dalla rete Rete interna Per la ricerca diretta di vulnerabilità Rete esterna Più simile al penetration testing Richiesto da alcuni standard (es. PCI-DSS)

Limiti concettuali Si rilevano le vulnerabilità del software presenti e rilevabili al momento del test Dipendente dalle politiche di patch management Dipendente da condizioni temporali ecc. funzioni che sono attivate solo in determinati istanti Condizioni che si presentano occasionalmente Si verificano le vulnerabilità note Al momento del test Al tester (ma sono tutti bravi...)

Limiti pratici Le condizioni non sono le stesse di un attaccante Non si devono danneggiare i sistemi in esercizio Non si possono attaccare terzi È facile disturbare l'analisi es. nmap vs. firewall Non sempre si possono testare tutte le funzionalità es. attività autenticate non reversibili

Usi L'uso corretto è una verifica dopo un vulnerability assessment con accesso completo Può sempre sfuggire qualcosa, almeno si rilevano gli errori grossolani Altri usi Audit: può dare una sensazione generale dello stato della rete L'audit dà generalmente priorità ai problemi più gravi Awareness: utile per dare una scossa

Rischi Se non ci sono vulnerabilità, il sistema è sicuro Mostrami delle vulnerabilità e crederò che il sistema non è sicuro Sono affermazioni corrette o sbagliate in funzione del livello di sicurezza che si vuole raggiungere, ovvero del rischio che si è disposti ad accettare Forse adatto ad una tipica PMI Inadatto a contesti più critici Affidabilità del tester

Affidabilità del tester Si mette una persona in condizione di attaccare liberamente sistemi in esercizio Causerà danni? Ci racconterà tutto? Quanto sa? Come ha ottenuto le sue competenze? Come le mantiene? Soluzione : attività monitorata su sistemi aziendali

Rilevanza degli zero day Gli zero-day di oggi sono vulnerabilità note di domani È utile conoscerli oggi? Rientrano nel perimetro di un test di questo tipo? La protezione deve essere architetturale La loro rilevanza è sempre minore: gli attacchi si spostano verso il livello applicativo e le personalizzazioni

Metodologia Raccolta indiretta di informazioni Raccolta diretta di informazioni Test ai diversi livelli Riferimento generale: OSSTMM, good practice accettata L'uso di metodologie accettate è importante per dare credibilità alle verifiche, specialmente rispetto a terzi www.osstmm.org

Uso di appliance ad hoc Ci sono diversi prodotti che hanno come scopo automatizzare una serie di test di base Compliance a determinati standard/requisiti Vantaggi: non serve una competenza specifica possono essere usati periodicamente Sono aggiornati dal produttore Limiti: Solo test molto standard (ma spesso basta)

Raccolta indiretta di informazioni DNS Whois Google... Tutto quello che può fornire indirizzi IP, punti di accesso, nomi, email, e spesso interi domini dimenticati

Raccolta diretta Strumenti tradizionali Ping, telnet, treceroute, snmp... Strumenti specializzati Nmap, hping... Strumenti di network discovery Principalmente da rete interna Tutti questi strumenti si fanno notare, chi più chi meno

NMAP uso