Oggetto: Offerta per attività Ethical Hacking rete Galileo Avionica S.p.A.

Documenti analoghi
Offerta per attività Ethical Hacking livello rete e sistemi e applicativo

Offerta per attivita di Vulnerability Assessment per il portale

Spett.le Clever Consulting Via Broletto, Milano

Spett.le CRIF Via M. Fantin, Bologna

Offerta per attività di Vulnerability Assessment per Portale Servizi del Personale

Allegato Tecnico. Progetto di Analisi della Sicurezza

A seguito dei colloqui intercorsi vi sottoponiamo la nostra migliore proposta per il software in oggetto.

In attesa di un vostro gradito riscontro, vi porgiamo i nostri più cordiali saluti.

A seguito dei colloqui intercorsi vi sottoponiamo la nostra migliore proposta per il software in oggetto.

AIEA Associazione Italiana Information Systems Auditors

SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL

Configurazione di una LAN in ambiente Windows

Spett.le Cardif Assicurazioni S.p.A. Largo Toscanini, Milano (MI)

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

Università degli Studi di Macerata 2/11/2016 Alessandro Di Carlo

Introduzione alle problematiche di hacking

Prof. Mario Cannataro Ing. Giuseppe Pirrò

GESTORE DEL SISTEMA QUALITA AZIENDALE

SOMMARIO. cüxá wxçét wxä VÉÇá zä É wx ` Ç áàü. Ufficio Nazionale per il Servizio Civile

OMNIA GROUP OMNIA BUSINESS SECURITY 2014 KEEP YOUR BUSINESS SAFE ITSECURITY

LA TECNOLOGIA CONTRO L HACKING

Il nuovo OS.SI.F: l Osservatorio l sulla sicurezza sul web

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL

Navigazione protetta a misura di scuola!

PER LA RIORGANIZZAZIONE DEGLI ORARI DI APERTURA E DEI SERVIZI EROGATI DALLA SEZIONE PENALE DELL UFFICIO DEL GIUDICE DI PACE DI MONZA

Spett.le UBI SISTEMI E SERVIZI Via Cefalonia, BRESCIA

gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle

ITAS Assicurazioni. Ethical Hacking. Analisi delle Vulnerabilità Della rete pubblica. Milano.

Installazione e Configurazione del servizio DHCP. Orazio Battaglia

SONDRA SCHNEIDER JOHN NUNES

PHOENIX S.P.A. ANALISI DI SICUREZZA. Milano, 31 Ottobre Nome e Cognome Società Ruolo Riferimenti

BOLLETTINO DI SICUREZZA INFORMATICA

Guida alla Convenzione Telefonia Mobile 4 Allegato 10: Servizi di Fatturazione e di Rendicontazione

Introduzione allo sniffing

Una volta scelto il metodo di firma e invio, occorre comunicarlo al programma compilando la form che si apre utilizzando il menù Impostazioni.

La via dell Hacker Pensare come un Hacker

Corso di qualifica per Auditor 231, componente OdV 231 ed Specialista 231

Software per l individuazione dei malfunzionamenti di rete

KEVIN CARDWELL. e Defender Class SE VOLETE FERMARE GLI HACKERS, PER PRIMA COSA DOVETE INVADERE LE LORO MENTI

Sicurezza Fisica e Sicurezza Logica: due culture a confronto. Sicurezza:La vera sfida dell organizzazione efficace

1. Introduzione 2. Soluzione proposta 3. Ambiente di customizing 4. Programma di divulgazione

Progettazione di Servizi Web e Reti di Calcolatori

Universita di Milano - Polo di Crema Novembre Session Hijacking. Marco Cremonini 1. Marco Cremonini - Corso Integrativo Network Security 1

PROCEDURA PER LA GESTIONE DELLE AZIONI CORRETTIVE E PREVENTIVE

MODULO BASE sessione pomeridiana 1 giorno ( ) sessione pomeridiana 2 giorno ( )

BOLLETTINO DI SICUREZZA INFORMATICA

Organizzazione della rete

Attacchi di rete. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Cyber Security after Hacking Team Giuseppe Augiero

BOLLETTINO DI SICUREZZA INFORMATICA

DISCIPLINARE DI CONFERIMENTO DELL INCARICO PER LA STAZIONE CONFERENTE: COMUNE DI BORGOMANERO (C.F.

CEFLA Amministrazione. L Azienda Il progetto

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

Stailfab 2013 Viale di Trastevere Roma

Corso di qualifica per Auditor 231, componente OdV 231 ed Esperto 231

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

Corso di Sicurezza (Informatica): Introduzione

PROGETTO KM & BUSINESS PROCESS MANAGEMENT. Possibili sviluppi. Milano, 2012

Le Reti Informatiche

ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B

StoneGate Report Manager. Panoramica sulla funzionalità

Tesi di Laurea Triennale in Ingegneria Informatica REALIZZAZIONE DI UN APPLICATIVO PER LA GESTIONE DI FOGLI DI LAVORO INTEGRATO IN OUTLOOK 2010

Strumenti di network mapping. Dott. Claudio Giulietti CISA, CISM

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

GESTIONE E CONTROLLO DEI DOCUMENTI E DELLE REGISTRAZIONI

Un caso concreto di risposta ad un attacco hacker

Manuale di Aggiornamento BOLLETTINO. Rel F. DATALOG Soluzioni Integrate a 32 Bit

IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003

Utilizzo collegamento remoto

Controllo del Parco macchine = Controllo dei Costi e dei Ricavi

Introduzione ad hping

ao_re Disposizione 2013/ del 14/05/2013 (Allegato) Pagina 1 di 7

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Ministero dell istruzione, dell università e della ricerca. Progetto Wireless nelle Scuole. D.M. 804 del

OGGETTO: Costi Attivazione Servizio PEC (Posta Elettonica Certificata)

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Tecnico sistemista di reti

Argo Netbook Offline. Raccolta Leggimi degli aggiornamenti Data Pubblicazione Pagina 1 di 6

Autore: Bandiera Roberto 2016

1.1 SOPRALLUOGO ANNUALE DI MANUTENZIONE PREVENTIVA

I 7 PRINCIPI DEL CODEX ALIMENTARIUS

Stay on top of things

Utilizzo del portale dedicato ai Tecnici in possesso dei requisiti necessari per poter effettuare le verifiche periodiche delle strumentazioni.

E se una Mappa Digitale fosse la Soluzione?

Guida rapida. Versione 9.0. Moving expertise - not people

Firewall. Corso di Sicurezza su Reti Lezione del 15 Dicembre Pacchetti. Filtraggio di pacchetti

MyMax PROCEDURA QUALITA Gestione Documenti PQ05a Ed. 0 Rev. 5 Pag. 1 di 8

Esame Laboratorio di Sistemi Operativi Cognome Nome Mat.

Sicurezza fisica e sicurezza logica: due culture si incontrano

MANUALE UTENTE Cloud Base Cloud Professional Cloud Enterprise

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete

Proposta per l organizzazione della Sicurezza Informatica dell ISTI

GE1412. Specifiche Tecniche del Servizio di Manutenzione. Hardware e Software

Il software gestionale per operatori postali privati

Manuale di Aggiornamento BOLLETTINO. Rel E1. DATALOG Soluzioni Integrate a 32 Bit

CONVENZIONE N. COLL0096 PER LA DISTRIBUZIONE DELLA POLIZZA COLLETTIVA N

la protezione internet per la scuola italiana

Equilibrio perfetto. 1. Informazione 2. Security 3. Privacy. Privacy e sicurezza in sanità: strategie manageriale profili di responsabilità

Transcript:

Milano, 16 giugno 2005 Spett.le Elsag SpA Via Puccini, 2 16154 Genova (GE) n. 20050209.02GP Alla cortese attenzione : Giorgio Bizzarri Gianfranco Biagini Oggetto: per attività Ethical Hacking rete Galileo Avionica S.p.A. A seguito dei colloqui intercorsi vi sottoponiamo la nostra proposta per il servizio in oggetto. In attesa di un vostro gradito riscontro, vi porgiamo i nostri più cordiali saluti. Hacking Team Srl Gabriele Parravicini Responsabile commerciale 16 giugno 2005 Gabriele Parravicini Valeriano Bedeschi OFF-20050616.04GP 1 di 14

Ethical Hacking rete Galileo Avionica S.p.A. 16 giugno 2005 Gabriele Parravicini Valeriano Bedeschi OFF-20050616.04GP 2 di 14

SOMMARIO 1. STORIA DEL DOCUMENTO... 4 2. RICHIESTA DEL CLIENTE... 5 3. SOLUZIONE PROPOSTA... 6 4. DETTAGLI TECNICI DELLA SOLUZIONE PROPOSTA... 7 4.1. SECURITY PROBE... 7 5. DOCUMENTAZIONE UTENTE... 10 6. PIANO DI INTERVENTO... 11 6.1. ATTIVITÀ (TIPOLOGIE)... 11 DOCUMENTI NECESSARI... 12 7. RESPONSABILITÀ... 13 8. OFFERTA ECONOMICA... 13 8.1. SERVIZI... 13 8.2. DOCUMENTAZIONE UTENTE... 13 8.3. PIANO DI MANUTENZIONE... 13 8.4. TOTALI... 14 9. CONDIZIONI DI FATTURAZIONE E PAGAMENTO... 14 16 giugno 2005 Gabriele Parravicini Valeriano Bedeschi OFF-20050616.04GP 3 di 14

1. STORIA DEL DOCUMENTO Data: Modifiche effettuate: 16 giugno 2005 Emissione 16 giugno 2005 Gabriele Parravicini Valeriano Bedeschi OFF-20050616.04GP 4 di 14

2. RICHIESTA DEL CLIENTE Elsag S.p.A. richiede di formulare una proposta, con relativa offerta economica, relativa a 2 (due) interventi semestrali di Ethical Hacking perimetrali che interessino la rete, gli apparati ed i server di Galileo Avionica S.p.A. In altre parole, si richiede una consulenza di security assessment che verifichi, secondo una logica indipendente e supra partes, l effettiva sicurezza del sistema di difesa perimetrale di Galileo Avionica S.p.A. per le sedi di Campi Bisenzio e Nerviano per 2 (due) sessioni su ciascuna delle sedi. Il dimensionamento dell attività richiesta e il seguente: Sino ad un massimo di 64 indirizzi IP per ogni sede. Il cliente specifica inoltre che i seguenti punti devono essere compresi nei risultati della consulenza in oggetto: Documento tecnico che riporti le vulnerabilità individuate e i passi necessari per eliminarle. Documento di presentazione per il management in forma di slides. 16 giugno 2005 Gabriele Parravicini Valeriano Bedeschi OFF-20050616.04GP 5 di 14

3. SOLUZIONE PROPOSTA L intervento proposto si compone delle seguenti parti: Ethical Hacking perimetrale dalla rete Internet: - Verifica della sicurezza implementata sul sistema di difesa perimetrale attraverso attacchi simulati. Ethical Hacking generale (privilege escalation): - Verifica della sicurezza approfondendo la fase di Ethical Hacking precedente. Si tratta della fase di maggiore importanza, in quanto si cerca di sommare le vulnerabilità eventualmente trovate per penetrare ancora più in profondità nel sistema. In questa fase vengono usati esclusivamente strumenti custom, cioè sviluppati ad hoc per il cliente e/o proprietari. Alcuni risultati di questa fase possono essere: cattura parole chiave, intrusione/accesso interattivo non autorizzato, controllo procedure interne, accesso a dati personali, accesso a sistemi secondari e/o paralleli, escalation dell attacco a vari livelli. 16 giugno 2005 Gabriele Parravicini Valeriano Bedeschi OFF-20050616.04GP 6 di 14

4. DETTAGLI TECNICI DELLA SOLUZIONE PROPOSTA 4.1. Security Probe Un attacco compiuto da hacker reali segue di norma la traccia che segue. Le attività di Ethical Hacking da noi eseguite tentano di emulare al 100% il comportamento di un vero hacker. Analisi non invasiva 1. FOOTPRINTING Questa fase ha lo scopo di raccogliere il maggior numero di informazioni sull obiettivo che si intende attaccare senza toccare l obiettivo stesso, ovvero effettuando una cosiddetta analisi non invasiva. In particolare in questa fase si cerca di determinare: domini, blocchi di rete e indirizzi IP dei sistemi direttamente collegati alla rete interna. Gli strumenti utilizzati sono: tecnologie di sniffing, traffic interception, DHCP discovery, IP discovery, interrogazione DNS, interrogazione WINS. 2. SCANNING L obiettivo dello scanning è ottenere una mappa più dettagliata possibile del sistema da attaccare. Ciò significa acquisire informazioni su quali indirizzi IP dei blocchi di rete trovati nella fase precedente siano effettivamente contattabili (IP discovery), quali servizi siano attivi (TCP/UDP port scan) e, infine, quali sistemi operativi posseggano. Gli strumenti utilizzati sono: interrogazioni ICMP (hping), scansione delle porte TCP e UDP (nmap, rascan), fingerprint dello stack (nmap, ettercap). 16 giugno 2005 Gabriele Parravicini Valeriano Bedeschi OFF-20050616.04GP 7 di 14

Analisi invasiva 3. ENUMERATION Con questa fase si inizia l analisi invasiva. Si effettuano, infatti, connessioni dirette ai server e interrogazioni esplicite. Tali attività potrebbero, a seconda della configurazione presente sui sistemi target, originare dei logs sui sistemi (tipicamente su sistemi di controllo). Attraverso l enumerazione si vuole giungere a identificare, sulle macchine riscontrate come raggiungibili, account validi (list user accounts), risorse condivise (list file shares) e applicazioni attive sulle porte in ascolto (identify application). Le tecniche utilizzate variano a seconda dei sistemi operativi delle macchine che vogliamo analizzare. Attacco 4. GAINING ACCESS Una volta ottenute le informazioni del punto precedente, inizia il vero e proprio attacco che ha come obiettivo riuscire a entrare nel sistema remoto. I metodi utilizzati anche in questo caso dipendono dal sistema operativo della macchina target, ma si basano sostanzialmente sulla ricerca di password corrispondenti agli utenti trovati (password guessing), sullo sfruttamento di errori progettuali delle applicazioni e servizi attivi sul server (buffer overflow, attacchi data driven, ecc.) o del sistema operativo stesso. 5. ESCALATING PRIVILEGES 1 L obiettivo di questa fase è sfruttare i risultati ottenuti nella fase precedente per ottenere il pieno controllo del sistema remoto attaccato. Ciò si ottiene, per esempio, reperendo i files presenti sul sistema che contengono le password 1 Vogliamo specificare che, considerata la natura della presente offerta, le nostre attività non si spingeranno in nessun caso oltre questo punto (ESCALATING PRIVILEGES) a meno di una specifica autorizzazione in tal senso da parte del cliente. In altre parole, si cercherà di dimostrare l effettiva possibilità di assumere il controllo dei sistemi senza apportare alcuna modifica agli stessi. 16 giugno 2005 Gabriele Parravicini Valeriano Bedeschi OFF-20050616.04GP 8 di 14

(/etc/passwd, SAM, ecc.) e tentando di decifrare le password in essi contenute (password cracking), oppure utilizzando appositi exploits. Consolidamento 6. PILFERING Se si giunge a questa fase significa che si è ottenuto il pieno controllo del sistema target. Quindi è bene valutare la configurazione del sistema stesso al fine di capire se, dove e cosa il sistema registra (logs). I sistemi di auditing saranno eventualmente disabilitati (es. con Win NT mediante auditpol). A questo punto la macchina in oggetto può diventare una testa di ponte per attaccare altre macchine. In tal caso saranno reperite informazioni riguardanti altri sistemi. 7. COVERING TRACES AND CREATING BACK DOORS Prima di abbandonare il sistema conquistato vengono cancellati gli eventuali logs che hanno registrato la presenza clandestina ed eventualmente installati trojan o back-doors che consentano di rientrare facilmente sulla macchina in un secondo momento. Può essere utile anche installare tools nascosti quali sniffers o keyloggers al fine di catturare altre password del sistema locale o di altri sistemi ai quali utenti ignari si collegano dalla macchina controllata. 16 giugno 2005 Gabriele Parravicini Valeriano Bedeschi OFF-20050616.04GP 9 di 14

5. DOCUMENTAZIONE UTENTE Oltre a ciò specificatamente richiesto nel capitolo 2 (RICHIESTA DEL CLIENTE), al termine dell attività sarà fornito un report che conterrà: A. Topologia rilevata B. Dettagliata descrizione del metodo e degli strumenti C. L'elenco dei sistemi/apparati acceduti in modo non autorizzato D. Descrizione della catena di eventi che hanno portato all accesso della rete/sistema/applicazione E. Log degli eventi F. Eventuali esempi delle informazioni ottenute Sarà inoltre allegata una descrizione dei possibili miglioramenti che potrebbero essere applicati alla rete, ai sistemi o ai servizi, unita all'elenco, supra vendor, delle soluzioni tecnologiche e/o dei prodotti da adottare per incrementare il livello di security del sistema informativo. 16 giugno 2005 Gabriele Parravicini Valeriano Bedeschi OFF-20050616.04GP 10 di 14

6. PIANO DI INTERVENTO 6.1. Attività (tipologie) Attività Incontro per la definizione del boundary (Orari, domini, server) Attività di Ethical Hacking perimetrale Incontro per la presentazione dei risultati e di tutto il materiale prodotto: Report Direzionale. Report tecnico dettagliato con indicazione delle possibili soluzioni. Il materiale prodotto sarà fornito su supporto cartaceo e/o supporto ottico. 16 giugno 2005 Gabriele Parravicini Valeriano Bedeschi OFF-20050616.04GP 11 di 14

Documenti necessari Per dare inizio alle attività sarà necessaria la sottoscrizione dei due allegati: Allegato A: Accordo Legale Allegato B: Accordo di Non Divulgazione 16 giugno 2005 Gabriele Parravicini Valeriano Bedeschi OFF-20050616.04GP 12 di 14

7. RESPONSABILITÀ Sarà responsabilità di Hacking Team completare il presente progetto secondo quanto specificato nella definizione delle funzionalità iniziali, fornendo al Cliente la documentazione citata. Sarà responsabilità del Cliente garantire l accesso ai locali preposti, nonché la disponibilità di una persona durante le attività previste dal presente progetto. La presenza di tale persona permetterà a Hacking Team di spiegare nel modo più rapido ed efficace le attività svolte, sia in termini di tecniche che di strumenti. 8. OFFERTA ECONOMICA 8.1. Servizi Nel conteggio sottoesposto viene tenuto in considerazione il fatto che le attività in alcuni casi potrebbero essere svolte in orari notturni o durante il fine settimana. I servizi offerti devono essere fruiti entro 12 (dodici) mesi da ricevimento dell ordine da parte di Hacking Team. 8.2. Documentazione Utente La documentazione e la reportistica sono comprese nei servizi sopra esposti. 8.3. Piano di manutenzione In questa offerta non e previsto piano di manutenzione. 16 giugno 2005 Gabriele Parravicini Valeriano Bedeschi OFF-20050616.04GP 13 di 14

8.4. Totali Descrizione Numero di indirizzi IP Costo a Voi riservato effettivamente occupati per sede Ethical Hacking Sino a 8 15.600 2 Penetration test per ogni Sino a 16 23.400 sede con cadenza Sino a 32 36.400 semestrale Sino a 64 59.800 I costi indicati si intendono al netto delle imposte e delle spese di trasferta. 9. CONDIZIONI DI FATTURAZIONE E PAGAMENTO La presente offerta ha validità 60 giorni dalla data di emissione. La fatturazione dei servizi avverrà come segue: 50% all ordine 25% alla presentazione dei risultati del primo Penetration Test semestrale 25% alla presentazione dei risultati del secondo Penetration Test semestrale Spese di trasferta a piè di lista con il massimo di 120 al giorno per persona. I pagamenti si intendono a 30gg d.f. 16 giugno 2005 Gabriele Parravicini Valeriano Bedeschi OFF-20050616.04GP 14 di 14