VULNERABILITY ASSESSMENT E PENETRATION TEST



Похожие документы
penetration test (ipotesi di sviluppo)

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, Roma Tel: , Fax:

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

MANUALE DELLA QUALITÀ Pag. 1 di 6

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

Allegato Tecnico. Progetto di Analisi della Sicurezza

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Esperienze di analisi del rischio in proggeti di Information Security

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE

Firewall e Abilitazioni porte (Port Forwarding)

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

Politica per la Sicurezza

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

LA TEMATICA. Questa situazione si traduce facilmente:

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

WebGis - Piano Comprensoriale di Protezione Civile

Domande e risposte su Avira ProActiv Community

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

5.1.1 Politica per la sicurezza delle informazioni

capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA

Si applica a: Windows Server 2008

Progettaz. e sviluppo Data Base

Sine.Time. Mai più problemi con le timbrature

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Progetto Atipico. Partners

RIFERIMENTI ATTORI GLOSSARIO. ERRORI COMUNI REV. REQUISITI INGEGNERIA DEL SOFTWARE Università degli Studi di Padova

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

Versione 1. (marzo 2010)

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

Sistemi informativi secondo prospettive combinate

Le fattispecie di riuso

Reti di Telecomunicazione Lezione 8

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Automazione Industriale (scheduling+mms) scheduling+mms.

Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET.

lem logic enterprise manager

Sicurezza Proattiva. Quadrante della Sicurezza e visione a 360. Roma, 10 maggio 2007

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

SOMMARIO Gruppo 4 - All right reserved 1

Il modello di ottimizzazione SAM

PRIVACY POLICY DI LattinaDesign S.r.l.s

14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI

TeamPortal. Servizi integrati con ambienti Gestionali

Configuration Management

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Export Development Export Development

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007

TRAVELPLAN.IT PRODOTTI E SERVIZI IL PORTALE DEDICATO AL TURISMO IN ITALIA INFORMAZIONI DI QUALITÀ, VENDITA E GRANDE VISIBILITÀ INTERNAZIONALE

Vulnerability scanning

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Il catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

C3 indirizzo Elettronica ed Elettrotecnica Profilo

OpenVAS - Open Source Vulnerability Scanner

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

EUROCONSULTANCY-RE. Privacy Policy

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO

TECNICO SUPERIORE PER L INFORMATICA INDUSTRIALE

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Security by example. Alessandro `jekil` Tanasi LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Liceo Tecnologico. Indirizzo Informatico e Comunicazione. Indicazioni nazionali per Piani di Studi Personalizzati

Incentive & La soluzione per informatizzare e gestire il processo di. Performance Management

SCHEDA PRODOTTO PAG. 1 J O B T I M E W F. Variazioni mensili al cartellino presenze. Versione 6.1. JOBTIME Work Flow

Lo scenario: la definizione di Internet

Modello dei controlli di secondo e terzo livello

Scenario di Progettazione

Allegato 2 Modello offerta tecnica

INFORMAZIONE FORMAZIONE E CONSULENZA. benchmark ingbenchmarking benchmarkingbench marking

Protezione delle informazioni in SMart esolutions

Sicurezza informatica in azienda: solo un problema di costi?

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso

SISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali

Generazione Automatica di Asserzioni da Modelli di Specifica

Offerta per attività di Vulnerability Assessment per Portale Servizi del Personale

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Sistema Qualità UNI EN ISO 9001 ED 2008

Analizzare e gestire il CLIMA e la MOTIVAZIONE in azienda

Indice. Indice Premessa e scopo del documento Ambiente operativo Architettura di sistema... 5

I livelli di Sicurezza

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

Piano di Sviluppo Competenze

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti

Транскрипт:

VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo presupposto, Spike Reply ha consolidato la propria esperienza nell applicazione di metodologie di Vulnerability Assessment e Penetration Testing internazionalmente riconosciute, approcciando il problema da diversi possibili punti di vista ed arrivando rispondere a tutte le esigenze poste dai Clienti in questi ambiti. OBIETTIVI Le attività di Vulnerability Assessment e Penetration Test offerte da Spike Reply hanno il comune obiettivo di fornire al cliente una conoscenza dettagliata sullo stato di sicurezza dei propri sistemi informatici. In particolare, attraverso diverse fasi di analisi, effettuate simulando differenti scenari di intrusione, le metodologie adottate da Spike Reply le permettono di: verificare che le informazioni sulla rete del Cliente visibili da Internet siano ridotte al minimo; verificare che non sia possibile ottenere accessi non autorizzati a sistemi ed informazioni; valutare se per un utente interno sia possibile accedere ad informazioni o ottenere privilegi per i quali non ha l'autorizzazione necessaria; verificare che una Web Application non contenga vulnerabilità che permettano ad un attaccante di ottenere accessi non autorizzati a dati riservati, in particolare impersonificazione di altri utenti, privilege escalation, accesso interattivo alla rete target, attacco all'utente dell'applicazione, Denial of Service. Reply www.reply.eu

2 VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT VS PENETRATION TEST. Per raggiungere tali obiettivi, la metodologia seguita da Spike Reply adotta due diverse tipologie di verifiche tecniche: Vulnerability Assessment e Penetration Test. Queste due tecniche si differenziano tanto per i risultati che permettono di raggiungere quanto per le risorse necessarie alla loro conduzione. Un attività di Vulnerability Assessment (VA) permette al Cliente di avere una fotografia dello stato di esposizione dei propri sistemi a tutte le vulnerabilità note. A questo scopo, vengono utilizzati alcuni tool automatici, i quali, effettuando una lunga serie di controlli su ogni singolo sistema o applicazione, permettono di conoscere dettagli riguardanti la loro configurazione e l eventuale presenza di vulnerabilità. La velocità con la quale questi software effettuano le verifiche necessarie permette di testare in breve tempo un perimetro estremamente ampio, fornendo allo stesso tempo una visione di notevole dettaglio. Di contro, utilizzare strumenti automatici porta da un lato all impossibilità di estendere il controllo oltre le vulnerabilità per le quali il tool è stato programmato e dall altro a non verificare l effettiva possibilità che un attaccante avrebbe di sfruttare tali vulnerabilità. Al fine di fornire al Cliente la possibilità di effettuare analisi più precise ed approfondite di quelle permesse da un VA, Spike Reply offre la propria esperienza anche nel campo dei Penetration Test (PT). Durante un Penetration Test vengono infatti effettuate delle vere e proprie simulazioni di intrusione, ipotizzando diversi scenari di attacco e combinando tecniche manuali all utilizzo degli strumenti automatici. In questo modo è possibile analizzare innanzitutto l esposizione a vulnerabilità non verificabili dai software automatici, ma ancora più importante è la possibilità di mostrare come, anche laddove le vulnerabilità presenti, se considerate singolarmente non portino ad una reale situazione di rischio, un loro sfruttamento combinato possa invece esporre a conseguenze di notevole impatto. Infine, operando manualmente su sistemi ed applicazioni, è anche possibile sfruttare le vulnerabilità riscontrate, portando a termine la simulazione di attacco, così da mostrare quali siano le reali conseguenze a cui questo potrebbe portare in un caso reale. PERIMETRI DI APPLICAZIONE. I paradigmi generali descritti in precedenza assumono contorni ben diversi a seconda del loro campo di applicazione. In questo senso, è possibile delineare principalmente tre diversi ambiti: VA / PT infrastrutturali: riguardano tutte le verifiche a livello di configurazione della rete wired, dei server ed eventualmente dei client. VA /PT applicativi: riguardano tutte le verifiche effettuate sulle singole applicazioni. PT infrastruttura wireless: riguardano tutte le verifiche specifiche per le reti senza fili.

3 VULNERABILITY ASSESSMENT E PENETRATION TEST VA/PT INFRASTRUTTURALE La metodologia utilizzata da Spike Reply per l attività di VA/PT infrastrutturale è conforme all Open Source Security Testing Methodology Manual di ISECOM, standard internazionale de-facto in materia. Le fasi che compongono la metodologia applicata vengono sinteticamente rappresentate nel diagramma in figura. Le fasi principali riguardano: HOST IDENTIFICATION. La rete viene analizzata al fine di determinare i sistemi attivi ed ognuno di questi sistemi viene sottoposto a tecniche di fingerprinting attivo (inviando richieste ai sistemi stessi) e passivo (ottenendo le informazioni da server pubblici quali DNS o i database WHOIS), in modo da determinare, con la massima precisione possibile, la versione del Sistema Operativo installato. ENUMERAZIONE DEI SERVIZI E IDENTIFICAZIONE DELLE VULNERABILITÀ. Tutti gli host attivi vengono esaminati per scoprire quali porte risultino essere aperte e quindi quali servizi risultino essere in ascolto. Per ogni servizio rilevato si tenta di identificare la versione del software ad esso associato. Questa identificazione permette di effettuare test di verifica della presenza delle vulnerabilità che potrebbero essere sfruttate per ottenere un accesso non autorizzato ai sistemi. I test utilizzati combinano tecniche manuali e strumenti automatizzati, in modo da disporre della velocità e dell'esaustività delle scansioni automatiche, unite all'efficacia e alla precisione di un esperto hacker qualificato.

4 VULNERABILITY ASSESSMENT E PENETRATION TEST EXPLOIT EFFETTIVO. Nei casi in cui venga realizzato un penetration test completo (e comunque sotto espressa richiesta del cliente) l attività di sfruttamento delle vulnerabilità riscontrate viene portata a termine nell ottica di comprendere quali siano gli effettivi impatti, sui sistemi e sui dati, di una potenziale intrusione. VA/PT APPLICATIVO Ad oggi un ruolo particolarmente importante all interno delle diverse attività di verifica tecnica è assunto dai test sulle applicazioni web. Il motivo di questa attenzione è da ricercarsi nelle statistiche dei vettori di attacco: il 70% degli attacchi informatici sono resi possibili da errori di programmazione. Per svolgere le attività di Penetration Test sulle applicazioni web Spike Reply utilizza una metodologia ormai consolidata nella comunità scientifica internazionale e riassunta all interno dell Open Web Application Security Project (OWASP), organizzazione di riferimento per la sicurezza delle web application. Questa analisi è costituita da una serie di tentativi d attacco che coinvolgono i protocolli e le logiche di comunicazione utilizzati dagli utenti finali per interagire con le applicazioni (attacco ai web server, alla struttura applicativa, ai sistemi di autenticazione ed autorizzazione, alle interfacce di gestione, ai sistemi client, ). Nel caso specifico delle applicazioni web, tali attacchi sono basati su manipolazioni dei pacchetti HTTP che vengono scambiati fra i browser degli utenti ed il web server. I test vengono condotti sia in modalità anonima che in user-mode, utilizzando un account creato tramite le usuali procedure di attivazione, al fine di permettere al penetration tester l accesso come utente autorizzato. In questo modo è possibile testare la robustezza dei sistemi di autenticazione e di contenimento sia per utenti anonimi che per normali utilizzatori autorizzati. L attività comprende quindi l analisi dell applicazione in termini architetturali, nonché l esame delle configurazioni delle macchine interessate, sia a livello di sistema operativo che a livello applicativo. Particolare attenzione viene riservata, in fase di testing, alle classi di vulnerabilità rientranti tra le 10 vulnerabilità più importanti come diffusione e impatto sui sistemi, facenti parte della OWASP Top 10. In questo modo è anche possibile mantenere un costante riferimento per valutare la gravità delle situazioni riscontrate.

5 VULNERABILITY ASSESSMENT E PENETRATION TEST PT INFRASTRUTTURA WIRELESS Lo spettro delle attività di verifiche tecniche di sicurezza viene completato dalle analisi riguardanti l infrastruttura di rete wireless. Le analisi riguardano principalmente la famiglia di reti 802.11 ed il relativo security assessment ha l obiettivo di verificare la presenza di punti d accesso autorizzati e non autorizzati e la loro copertura, nonché la loro consistenza e le vulnerabilità ad essi riconducibili. L'attività è suddivisa principalmente in due macro-fasi. La prima fase è dedicata esclusivamente alla rilevazione di segnali radio all interno degli stabili identificati come perimetro di analisi ed è condotta adottando strumentazione hardware e software specifica per ogni tipo rete. In questo modo è possibile stabilire quali siano le reti wireless presenti, determinare se i livelli di sicurezza di queste reti siano conformi alle policy aziendali e alle best practice in materia e verificare l assenza di reti non autorizzate.la seconda fase è invece dedicata alla perlustrazione dei perimetri esterni, al fine di valutare, in particolare per le reti più critiche, se il livello del segnale radio permetta la connessione anche in zone ad accesso pubblico. La metodologia segue i passi specificati nell Open Source Security Testing Methodology Manual (OSSTMM), già utilizzata per le attività di VA e PT infrastrutturale. All interno del Gruppo Reply SpA, Spike Reply è la società specializzata sulle tematiche relative all area della Sicurezza e della tutela dei Dati Personali. Spike Reply ha definito un offerta completa, integrata e coerente per affrontare ogni aspetto del rischio associato ad un sistema informativo: dall individuazione delle minacce e delle vulnerabilità, alla definizione, progettazione e di implementazione delle relative contromisure tecnologiche, legali, organizzative, assicurative o di ritenzione del rischio. Spike Reply www.reply.eu