I sistemi di Intrusion Detection:



Documenti analoghi
I sistemi di Intrusion Detection:

IDS: Intrusion detection systems

Protezione della propria rete

Architetture e strumenti per la sicurezza informatica

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Tecnologie Informatiche. security. Rete Aziendale Sicura

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Violazione dei dati aziendali

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza applicata in rete

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Simulazione seconda prova Sistemi e reti Marzo 2016

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog Firewall Builder 2.0.

Sicurezza delle reti 1

Guida di Pro PC Secure

Prof. Filippo Lanubile

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

OVERVIEW IGLOO IGLOO Igloo Guard App Igloo Sense

PROFILO FORMATIVO Profilo professionale e percorso formativo

NethMonitor: Tutto sotto controllo

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

Hardware delle reti LAN

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

Software per Helpdesk

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Procedura per la configurazione in rete di DMS.

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico

La sicurezza delle reti

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini Monza (MI) Tel sales@intoit.

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

Configuration Management

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Sicurezza architetturale, firewall 11/04/2006

Domande frequenti su Phoenix FailSafe

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

IL SERVIZIO DI POSTA ELETTRONICA

OmniAccessSuite. Plug-Ins. Ver. 1.3

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it

PROGRAMMAZIONE E GESTIONE DI UN PROGETTO DI SERVIZIO SOCIALE

HOSTING ASICT. Roberto Gaffuri Servizio infrastrutture software e identità digitale

SCELTA DELL APPROCCIO. A corredo delle linee guida per l autovalutazione e il miglioramento

Piano di gestione della qualità

IT Security 3 LA SICUREZZA IN RETE

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Realizzazione di hotspot wireless per l Università degli Studi di Milano

ACCESSNET -T IP NMS. Network Management System.

Firewall applicativo per la protezione di portali intranet/extranet

! "! " #$% & "! "&% &&

TeamPortal. Servizi integrati con ambienti Gestionali

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)

La gestione di rete OSI

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

Acronis License Server. Manuale utente

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

Dispositivi di rete. Ripetitori. Hub

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Internet Banking per le imprese. Guida all utilizzo sicuro

Creare una Rete Locale Lezione n. 1

MoniThor di IDC-Informatica Centralizzazione di controlli per apparati eterogenei

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

Antivirus. Lezione 07. A cosa serve un antivirus

Sviluppo Applicativi personalizzati per automatizzare le Analisi SPC

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

JOB. JOB - Amministrazione del personale. La soluzione Sistemi per le paghe in Azienda.

Transcript:

I sistemi di Intrusion Detection: problemi e soluzioni http://www.infosec.it info@infosec.it Relatore: Igor Falcomatà Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 1

Cos e un Intrusion Detection System? ext. router Esempio di rete aziendale classica: rete privata (LAN) connessione ad Internet lan server RAS/Linee dedicate/etc. IDS Perimetro aziendale zona smilitarizzata (DMZ) RAS, Linee dedicate, VPN Un IDS è un sistema per individuare e segnalare attacchi, intrusioni e violazioni delle policy. Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 2

Obbiettivi degli IDS In teoria dovrebbero: attaccante ext. router lan server RAS/Linee dedicate/etc. IDS Perimetro aziendale! monitorare ogni sistema e device essere affidabili al 100% riportare in tempo reale gli attacchi......con una diagnosi accurata del problema eventualmente segnalare o addirittura attivare le procedure per la soluzione Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 3

Limiti degli IDS In pratica soffrono di: attaccante ext. router RAS/Linee dedicate/etc. IDS lan server Perimetro aziendale Ogni strumento ha dei limiti......conoscerne le debolezze aiuta ad utilizzarli in maniera corretta... tipologie di attacco riconosciute spesso limitate agli attacchi già noti enorme numero di nuovi attacchi resi pubblici ogni giorno falsi positivi falsi negativi possibili errori di sviluppo o implementazione Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 4

Funzionalità avanzate I più avanzati attaccante ext. router RAS/Linee dedicate/etc. IDS lan server Perimetro aziendale [1]: Si tratta di funzionalità da utilizzare con estrema precauzione, per non causare interruzioni alle attività legittime. E' una pessima pratica, purtroppo diffusa, abusare di queste funzionalità per non doversi curare di aggiornare sistemi sicuramente vulnerabili presenti sulla rete! permettono di personalizzare gli eventi da segnalare ed i report con linguaggi di scripting gestiscono un numero elevato di device e sistemi operativi sono in grado di collaborare utilizzando numerosi sensori sono in grado di pilotare Firewall e altri dispositivi di difesa per rispondere agli attacchi [1] Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 5

Funzionamento degli IDS Come funzionano? attaccante ext. router RAS/Linee dedicate/etc. IDS lan server Perimetro aziendale NIDS -> Network Intrusion Detection System HIDS -> Host Intrusion Detection System DIDS -> Distributed Intrusion Detection System analizzano in real-time una serie di eventi analizzano gli eventi in base a specifici parametri attacco conosciuto evento non permesso evento anomalo... segnalano le anomalie secondo le configurazioni Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 6

Host Intrusion Detection System ext. router RAS/Linee dedicate/etc. lan server Perimetro aziendale Basati su host e capaci di riconoscere una serie di attività interne al sistema. Come funzionano? sono installati sul sistema stesso (moduli kernel, etc.) analizzano in real-time le attività: log attività utenti attività applicazioni modifiche a file o documenti... segnalano le anomalie secondo le configurazioni Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 7

Host Intrusion Detection System ext. router RAS/Linee dedicate/etc. lan server Perimetro aziendale Sono utilizzati per il controllo avanzato delle attività del sistema, del software e degli utenti ospitati. Problematiche: Dipendenti dal sistema operativo (supporto, affidabilità) Licenze multiple (una per postazione) Visione ristretta (solo su quell'host) Utilizzo risorse (CPU, memoria, etc.) Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 8

Network Intrusion Detection System Come funzionano? ext. router RAS/Linee dedicate/etc. lan server Perimetro aziendale Basati sull'analisi del traffico in transito e capaci di riconoscere una serie di attività sulla rete. sono sensori esterni che sniffano la rete (sistemi dedicati o appliance) analizzano in real-time il traffico in transito per individuare attacchi verso gli altri sistemi segnalano le anomalie secondo le configurazioni Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 9

Network Intrusion Detection System Problematiche: ext. router RAS/Linee dedicate/etc. lan server Perimetro aziendale Sono utilizzati per il controllo avanzato del traffico e delle attività di altri sistemi sulla rete. limiti di analisi del traffico reti segmentate bandwitdh troppo elevato pacchetti frammentati limiti dello stack TCP/IP protocolli non riconosciuti difficilmente scalabili impossibilità di analizzare il traffico cifrato (SSL, IPSec, PGP, S/MIME, etc.) spesso basati su signature fisse Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 10

Distributed Intrusion Detection System! ext. router # RAS/Linee dedicate/etc. IDS lan server Perimetro aziendale Sono utilizzati per integrare tutte le attività di Intrusion Detection di una rete. Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 11 Come funzionano? Aggregano e analizzano i dati di vari sensori NIDS HIDS log di sistema permettono una visione d'insieme delle attività di reti e sistemi gestiscono centralmente le configurazioni e i report segnalano le anomalie secondo le configurazioni

Individuazione degli attacchi (NIDS) Cosa è necessario? ext. router attaccante! lan server RAS/Linee dedicate/etc. IDS Perimetro aziendale Utilizzando un sistema distribuito, sarà possibile analizzare il traffico di più sensori e correlarlo. riconoscere la tipologia di attacco intercettare il traffico (posizionamento del sensore) esempio: per individuare un attacco proveniente da Internet verso il sarà necessario posizionare un sensore su quel segmento di rete (sulla dmz o prima del ) Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 12

Individuazione degli attacchi (HIDS) ext. router attaccante! lan server RAS/Linee dedicate/etc. IDS Perimetro aziendale Utilizzando un sistema distribuito avanzato, è possibile correlare i dati di NIDS e HIDS. Cosa è necessario? riconoscere la tipologia di attacco intercettare l'attacco (HIDS installato sul sistema) esempio: per individuare un attacco proveniente da Internet verso il sarà necessario installare un sensore sul sistema stesso Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 13

Come definire una struttura di base dei sensori spesso il partizionamento della rete non permette di monitorare l intera struttura con un unico sensore per posizionare i sensori bisogna considerare il traffico nei vari segmenti router internet se non è possibile analizzare tutto il traffico, i sensori andranno posizionati: 2 nei punti di passaggio (gateway, fw, etc.) nei punti più vulnerabili (sistemi pubblici, etc.) server mail server dove risiedono i dati maggiormente sensibili Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 14

Come definire una struttura di base dei sensori Nell'esempio: il sensore 1 analizza il traffico da e per Internet il sensore 2 analizza il traffico da e per il 2 o web s. il sensore 3 analizza il traffico da e per il web ed il mail server il sensore 4 analizza il traffico sulla rete locale l'ids esamina i dati forniti dai sensori, correla gli eventi, gestisce la configurazione e la reportistica centralizzate IDS 4 1 router 2 3 server internet mail server I sensori e l'ids utilizzano una rete separata per lo scambio dei dati (tra le due reti non ci sono collegamenti) 2 Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 15

Quali sono i principali sistemi di Intrusion Detection I principali IDS (circa l 80%) del mercato: Cisco: Secure IDS http://www.cisco.com/go/ids ISS: RealSecure http://www.iss.net Axent: Intruder Alert http://www.axent.com Intrusion.com: Secure Net Pro http://www.intrusion.com Altri: Enterasys: Dragon http://www.enterasys.com/ids NFR Security: NID e HID http://www.nfr.net Marty Roesch: Snort http://www.snort.org Secure IDS di Cisco e Real Secure di ISS tra i leader di mercato, Snort come alternativa open source e NFR perché ritenuto tecnologicamente il più avanzato. Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 16

Come proteggere gli IDS E' consigliabile (per ragioni di performance e sicurezza) che i sensori di rete, le console di amministrazione ed i database degli IDS siano su sistemi dedicati e controllati da un'apposita rete di management, separata dalla rete di produzione qualora si utilizzi un OS ospite per installare un sensore NIDS, si applichino le stesse regole utilizzate per la protezione dei sistemi più sensibili : tutti i servizi vanno disabilitati tutti gli utenti superflui vanno rimossi controlli di accesso alle risorse (file, registro, kernel, memoria) hardening generale del sistema quando possibile è comunque consigliabile utilizzare un appliace hardware con un OS appositamente preconfigurato come punto di ascolto sulla rete di produzione è consigliabile utilizzare un'interfaccia in modalità stealth e strumenti che impediscano l'invio di dati dal sensore (receive-only) Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 17

Come proteggere l output degli IDS Per mantenere l integrità dei dati raccolti è consigliabile utilizzare supporti write-once, ovvero sistemi in cui i dati non possano essere alterati dopo che siano stati registrati gateway IDS internet alcune misure pratiche attuabili possono essere: funzionalità append-only dell'os stampare l output utilizzare periferiche WORM (sola scrittura) replicare i dati su altri sistemi in sola scrittura backup la scelta delle misure da implementare per la protezione degli output degli IDS varia in funzione della topologia di rete, dell'importanza dei dati e delle risorse a disposizione per proteggerli. Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 18

Come gestire gli incidenti e le risposte agli incidenti Qualora venga identificata una intrusione in maniera inequivocabile, è possibile adottare soluzioni diverse in base alle esigenze: reinstallare ex-novo il sistema ripristinare il sistema cancellando eventuali modifiche effettuate indebitamente congelare il sistema per permettere l intervento di personale specializzato nell individuazione di attività illecite Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 19

Analisi e contenimento: Sono comunque da effettuare i seguenti passi: identificare la provenienza degli intrusi identificare le modalita dell'attacco e le sue implicazioni identificare i sistemi coinvolti ed il livello di esposizione iniziare delle misure di contenimento se l attacco fosse ancora in atto Le procedure di reazione ad un attacco devono essere studiate preventivamente per non commettere errori in caso di emergenza Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 20

Reazione e risoluzione: Nel momento in cui l emergenza viene ricondotta ad uno stato controllato : effettuare comunicazione dell attacco subito ripristinare l operatività dei sistemi patchare tempestivamente le vulnerabilità che hanno portato alla compromissione mantenere un livello di monitoraggio elevato Dovrebbe essere preparato uno staff per limitare al minimo il disservizio Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 21

Cosa si può fare con un IDS Da Internet: individuare un attacco! contromisure individuare violazioni o tentate violazioni delle policy statistiche utilizzo risorse in entrata registrazione del traffico con finalità forensi Verso Internet: individuare attacchi condotti dai dipendenti verso sistemi esterni individuare invii non autorizzati di materiale aziendale individuare violazioni o tentate violazioni delle policy statistiche utilizzo risorse (web, mail, etc) registrazione del traffico con finalità forensi Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 22

Non dimentichiamoci Un IDS non deve essere accessibile, né dalla rete pubblica (Internet), né da altre reti (Lan, Dmz, Intranet, etc.) applicare la politica un sensore per ogni segmento di rete analizzare la maggior quantità di traffico possibile (soprattutto da e verso Internet) evitare di basarsi solo sul rilevamento degli attacchi conosciuti dall IDS Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 23

Conclusioni: L impostazione di un sistema di sicurezza deve comprendere un piano complessivo: Avere uno staff preparato e sensibile alla sicurezza Utilizzare una varietà di strumenti coordinati (policy, antivirus,, IDS) Venire costantemente verificato ed aggiornato Non affidarsi unicamente alla tecnologia La robustezza di un sistema di sicurezza viene misurata in base alla robustezza della sua componente più debole Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 24

Studio di fattibilità Concretamente, le possibilità per l applicazione di un sistema di Intrusion Detection alla Vostra rete: 1) acquisire la tecnologia e le competenze per utilizzarla 2) acquisire la tecnologia ed appaltarne in outsurcing il controllo 3) appaltare tutta la gestione dell'ids (tecnologia, controllo, etc.) in outsourcing Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 25

Tutti pensano di essere fuori pericolo, ma molto spesso ci si trova impreparati. Capita troppo spesso che vengano ignorate totalmente le misure di sicurezza che potrebbero fare la differenza tra una rete violata ed una rete che passa indenne gli attacchi degli hackers. Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 26

Is Your Business Internet exposed? http://www.infosec.it info@infosec.it Possiamo aiutarvi! Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina 27