LA TECNOLOGIA CONTRO L HACKING



Documenti analoghi
VULNERABILITY ASSESSMENT E PENETRATION TEST

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini Monza (MI) Tel sales@intoit.

Introduzione al Cloud Computing

Security Scan e Penetration Testing

BOLLETTINO DI SICUREZZA INFORMATICA

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Sistemi informativi secondo prospettive combinate

TeamPortal. Servizi integrati con ambienti Gestionali

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito

EyesLog The log management system for your server farm. Soluzioni Informatiche

Il modello di ottimizzazione SAM

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Chi è Adiuto. Cultura e tecnologia nella gestione documentale

Cleis Security nasce:

penetration test (ipotesi di sviluppo)

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Modulo Piattaforma Concorsi Interattivi

DEFINIO REPLY FINANCIAL PLATFORM

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE

Allegato Tecnico. Progetto di Analisi della Sicurezza

Reti di Calcolatori: una LAN

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Proattiva. Quadrante della Sicurezza e visione a 360. Roma, 10 maggio 2007

Prodotto <ADAM DASHBOARD> Release <1.0> Gennaio 2015

Problematiche correlate alla sicurezza informatica nel commercio elettronico

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

Sicurezza informatica in azienda: solo un problema di costi?

Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci

Le mutazioni genetiche della sicurezza informatica nel tempo

INFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1

esales Forza Ordini per Abbigliamento

Requisiti di controllo dei fornitori esterni

PRIVACY POLICY DI LattinaDesign S.r.l.s

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

Guida di Pro PC Secure

Sistemi informativi aziendali struttura e processi

SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg matricola 2012LU1072

Corso base di Informatica. Microsoft Excel. Microsoft Access INFORMATICA. Docente: Durata: 40 ore. Destinatari

Protezione della propria rete

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti

System & Network Integrator. Rap 3 : suite di Identity & Access Management

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

OGNI GIORNO SELEZIONIAMO LE NEWS CHE PARLANO DI TE

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, Roma Tel: , Fax:

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete

Aspetti di sicurezza in Internet e Intranet. arcipelago

1. Introduzione agli ERP e a SAP

Configuration Management

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Archiviazione ottica documentale

TXT e-solutions. Passion for Quality. Banking&Finance

Security by example. Alessandro `jekil` Tanasi LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

LA FORZA DELLA SEMPLICITÀ. Business Suite

SACE BT realizza su tecnologia Microsoft la piattaforma di gestione delle polizze

iseries Monitoring By Tango04

Il Software di Collaborazione diventa tanto più potente quante più persone lo utilizzano. Cosa proponiamo

Chi Siamo Azienda Certificata ISO 9001:2000.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma

Dott. Alessandro Rodolfi. Università degli Studi di Milano

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza.

INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

Installazione di Sophos Antivirus 5.1 su piattaforma Windows XP

DATAMORFOSI. E la sintesi della strategia di prodotto di Webgate400.

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

Esplorate le possibilità di Adobe Acrobat 3.0

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

TAS Group. Company Profile 2014

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

RISCOM. Track Your Company,.. Check by isecurity

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita;

Evoluzione della sicurezza IT

Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

SISTEMA DI LOG MANAGEMENT

Benvenuti. Luca Biffi, Supporto Tecnico Achab

SICUREZZA INFORMATICA

CONTENT MANAGEMENT SYSTEM

Violazione dei dati aziendali

Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013

V.I.S.A. VoiP Infrastructure Security Assessment

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

Making the Internet Secure TM

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

sinergia punti di forza e vantaggi nel mondo ERP

Software di gestione della stampante

INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

Offerta per attività di Vulnerability Assessment per Portale Servizi del Personale

Penetration Test Integrazione nell'attività di internal auditing

La Formazione: elemento chiave nello Sviluppo del Talento. Enzo De Palma Business Development Director

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI

Centralino telefonico OfficeServ 7100

Software MarkVision per la gestione della stampante

Transcript:

LA TECNOLOGIA CONTRO L HACKING LUCA EMILI RODOLFO ROSINI GIORGIO VERDE E*MAZE Networks S.p.A.

I punti che verranno trattati: La sicurezza di siti web, piattaforme di e-business e sistemi di pagamento on-line. Il ruolo, le tecniche e i vantaggi del vulnerability assessment. Defacement Scanner ed iplegion: due strumenti innovativi per proteggersi dall hacking.

E*MAZE in breve E*MAZE nasce nel Novembre 2000 da precedenti esperienze nel mondo IT / Security Tra i soci è presente MB Venture Capital Fund di Alice Ventures Organico di 22 persone con alta specializzazione di security E la prima azienda in Italia a sviluppare soluzioni di security scanning Associazioni con enti di rilevanza mondiale (CERT)

Finanziatori Alice Ventures fa parte del Venture Capital Project di Mediobanca,, SDA Bocconi e del Politecnico di Milano. Il fondo è sponsorizzato dalle principali aziende italiane

Lo scenario della Security Scarsa capacità di rilevare le intrusioni informatiche 38% delle grandi aziende sono a rischio (fonte:: Men&Mice, 2001) Forte crescita (57%) degli attacchi da Internet (fonte:: CSI, 1999) Un qualsiasi computer riceve 10 attacchi/probes al giorno (fonte: Schneier,, 2000)

GLI ATTACCANTI: Corrono pochi rischi Difficilmente rintracciabili Di origine internazionale GLI STRUMENTI D ATTACCO: Sofisticati ma semplici da usare Automatizzati Progettati per attacchi su larga scala CONTROMISURE: Difficili da implementare a posteriori Mancano standard legislativi uniformi

Distribuzione geografica delle attack sources Top Attacker: 211.252.20.66 Most Attacked Port: 80

Evoluzione delle tecniche d attacco Elevata complessità Self Replicating Code Password Cracking Back Doors Exploiting Known Vulnerabilities Stealth Diagnostics Sweepers Hijacking Sessions Disabling Audits Packet Forging/ Spoofing Sniffers Complessità delle tecniche d attacco Skill necessari Bassa complessità Password Guessing 1980 1985 1990 1995 2001

Vulnerabilità delle piattaforme di commercio elettronico e sistemi di pagamento on-line Input validation Access control error Configuration error (default) Resource error

I TARGET WebDiscount.net eshop Commerce DCShop Shopping Cart (beta version) CardService International LinkPoint Gateway PDG Shopping Cart Akopia Interchange e-commerce system IBM WebSphere Commerce Suite Siti individuabili con semplici search engines o specifici hacker tools (no security through obscurity)

ESEMPIO DI HACKER TOOL PER LA RICERCA DI SITI CON PIATTAFORME E-COMMERCE VULNERABILI $search_engine_url = "http://www.altavista.com"; $link = "status='([^']*)"; $next = "a href=\"([^\"]+).*\\[next"; search_engine_scan("$search_engine_url/sites/search /web?q=dcshop&pg=q&kl=xx"); if ($google) { print STDERR "\nscanning using google"; $search_engine_url = "http://www.google.com"; $link = "<p><a HREF=([^>]*)"; $next = "A HREF=([^>]+).*<b>Next<\\/b>"; search_engine_scan("$search_engine_url/search?q=d CShop"); A volte basta una semplice modifica dell URL http://[targethost]/cgi-bin/dcshop/orders/orders.txt

RISULTATO: Esecuzione di comandi da remoto sul web server Nomi e indirizzi dei clienti e numeri delle carte di credito in plaintext per gli ordini più recenti Dati di autenticazione (ID e password) del cliente e del merchant Accesso alla back-end administration area (gestione ordini e prodotti) Denial of Service Attacks Esecuzione di arbitrary code sul sistema locale

I MOTIVI DI TANTA VULNERABILITA Sviluppo di soluzioni commerciali centrate sulla massimizzazione del numero di optional e funzioni Crescente complessità Integrazione di applicativi a volte solo parzialmente compativi Insufficiente beta-testing Scarsa attenzione al problema della sicurezza in fase di progettazione

E queste sono soltanto le vulnerabilità strettamente legate alle piattaforme di commercio elettronico e pagamento on-line Aggiungete quelle di: Router, switch, firewall, web server, mail server, Data Base, sistemi operativi, software, applicativi proprietari e di tutte le altre apparecchiature comunque connesse alla rete

Attacchi ai web server. Preludio a NIMDA Fonte: Security Focus, 2001

I rischi di un errata configurazione Il caso Microsoft Corp. DNS Single Point of Failure

PROBLEMI DI CONFIGURAZIONE DEI WEB SERVER PATCHING Il mancato o inadeguato patching delle macchine è stato responsabile del 99% dei 5.823 web site defacements del 2000 (+56% rispetto ai 3.746 del 1999) in base ai dati di Attrition.org

Perche web server? Stats traffico in % porta 80 : il male necessario Unita di successo : imprese Problema : defacement Attrition : 3*(1995+1996)= 1 gennaio 01 Script Kiddies : unita di successo = defacement

Come trovare debolezze Operazioni legittime mirror sito trovare directory, file e valori nascosti analisi CGI CGI abuse Non esitono tools per fare auditing automatico di CGI proprietari

Nuove vulnerabilità vengono scoperte ogni settimana Fonte: BUGTRAQ

LA DIFESA È possibile prevenire questi attacchi Tramite appositi software di VULNERABILITY ASSESSMENT

FUNZIONE Individuare vulnerabilità, errori di configurazione e backdoors Simulare una sequenza di attacchi Prevenire danni economici Prevenire danni d immagine IN MODO SISTEMATICO E CONTINUATIVO BUSINESS ENABLER

UPDATE IL CICLO DELLA SICUREZZA DI E*MAZE Continuo aggiornamento del database delle vulnerabilità PROBE Analisi approfondita del sistema REPORT/FIX Report dettagliato e suggerimento delle soluzioni adottabili SCHEDULE Monitoraggio costante attraverso una programmazion e degli interventi

La tecnologia: iplegion Controllo: continuo monitoring della sicurezza Test: esamina la rete dall esterno e/o interno simulando degli attacchi informatici Analisi: trova vulnerabilità, misconfigurazioni e backdoors Risultato: Produce reports dei risultati trovati e fornisce indicazioni su fix

Architettura iplegion Scan su reti Client s Public Internet KBS DB interf. Scout Scout Public Internet singolo IP www Ogni modulo e ridondato Possibilita di distribuire il sistema su Scout remoti Scout Scan remoti

Caratteristiche Indipendente dalla piattaforma HW/SW del cliente Interfaccia web Gli aggiornamenti del sistema sono immediatamente fruibili Scalabile in funzione delle esigenze del cliente

Report Istogrammi sull incidenza per tipologia di rischio rilevato Tabelle sul numero delle vulnerabilita trovate, classificate per entita di rischio

Descrizione dettagliata del servizio Porte trovate aperte Link alla descrizione del servizio

L offerta E*MAZE iplegion (scansione perimetrale) intralegion (scansione Intranet) Penetration Testing (Ethical Hacking)

SICUREZZA A 360 Anche il massimo livello di sicurezza di un sito non è sufficiente se i propri partner non adottano delle soluzioni di sicurezza adeguate. Il livello di sicurezza effettivo è quello dell anello più debole della catena. Spesso le aziende sono vittima di attacchi proprio quando si illudono di avere un sistema di sicurezza perfettamente efficiente.

VANTAGGI Consentono di: individuare le vulnerabilità PRIMA che vengano utilizzate da terzi per fini illeciti; mantenere un aggiornamento della sicurezza allo stato dell arte; quantificare le aree a maggior rischio di impatto finanziario o d immagine disporre di misure correttive da implementare secondo una lista di priorità, allineate agli obiettivi di business

Contatti LUCA EMILI E-mail: luca@emaze.it RODOLFO ROSINI E-mail: rodolfo@emaze.it GIORGIO VERDE E-mail: giorgio@emaze.it http://www.emaze.it E*MAZE Networks s SpA