Security Scan e Penetration Testing



Похожие документы
penetration test (ipotesi di sviluppo)

Problematiche correlate alla sicurezza informatica nel commercio elettronico

VULNERABILITY ASSESSMENT E PENETRATION TEST

Una minaccia dovuta all uso dell SNMP su WLAN

Manuale di Aggiornamento BOLLETTINO. Rel H4. DATALOG Soluzioni Integrate a 32 Bit

Applicativo per il tracking degli ordini di lavorazione e di riparazione on web

TeamPortal. Servizi integrati con ambienti Gestionali

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

lem logic enterprise manager

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

MANUALE DELLA QUALITÀ Pag. 1 di 6

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

TeamPortal. Infrastruttura

Il presente documento regola l accesso al sito web e disciplina le condizioni d uso del stesso.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

I dati : patrimonio aziendale da proteggere

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, Roma Tel: , Fax:

Gestione in qualità degli strumenti di misura

Security by example. Alessandro `jekil` Tanasi LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

SoftwareSirio Modelli di Board

Guida di Pro PC Secure

SICUREZZA INFORMATICA MINACCE

CONDIZIONI SPECIALI DI HOSTING DI UN SERVER DEDICATO

Tipologie e metodi di attacco

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

Politica per la Sicurezza

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

Domande e risposte su Avira ProActiv Community

MODULO 5 Appunti ACCESS - Basi di dati

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Il sistema di condivisione delle informazioni sulle abitudini di pagamento

Sicurezza Proattiva. Quadrante della Sicurezza e visione a 360. Roma, 10 maggio 2007

Manuale di Aggiornamento COMUNICAZIONE OPERAZIONI RILEVANTI AI FINI IVA. DATALOG Soluzioni Integrate a 32 Bit

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA

Per informazioni rivolgersi allo Studio:

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

Fatturazione Elettronica PA Specifiche del Servizio

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza

COSTI E CONSUMI SOTTO CONTROLLO

INVIO SMS

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Configuration Management

Firewall applicativo per la protezione di portali intranet/extranet

11. Evoluzione del Software

Modulo Key Client. Manuale di Installazione e Utilizzo. Indice generale. Webgriffe

Piano di gestione della qualità

DATAMORFOSI. E la sintesi della strategia di prodotto di Webgate400.

Manuale di Installazione e Utilizzo Modulo Banca Sella - GestPay

Pratiche PRO. Il database centralizzato permette di avere un aggiornamento ed una visione in tempo reale dell'andamento delle pratiche.

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, (MI) P.IVA/CF: REA: MI

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

FATTURAZIONE ELETTRONICA la soluzione cloud di OLIVETTI

LA REVISIONE LEGALE DEI CONTI

TESI informatica consulenza informatica e aziendale

leaders in engineering excellence

Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET.

CONDIZIONI SPECIFICHE DI SERVIZIO PACCHETTO HUBILITAS SYNC-COMMERCE OFFERTO DA BLUPIXEL IT SRL

Generatore stampati via. automatico personalizzabili web

1- Corso di IT Strategy

Chi opera professionalmente nel settore dei rifiuti è tenuto a rendicontare, attraverso un'apposita documentazione, l attività di gestione svolta.

Sicurezza informatica in azienda: solo un problema di costi?

Note di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato

Un software tutto in uno

DSCube. L analisi dei dati come strumento per i processi decisionali

migliora la tua flotta con un click

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

Guida alla prevenzione della pirateria software SIMATIC

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.

La Guida per l Organizzazione degli Studi professionali

REGISTRAZIONE. Che applicativi devo scegliere per la registrazione all Osservatorio?...2

Presentazione del sistema informativo di magazzino: DINO (One Click)

La soluzione software per Avvocati e Studi legali

Manuale Knowledge Base

Sostituto abilitato Entratel con più sedi: ricezione diretta e incarico ad intermediario abilitato

ESERCITAZIONE Semplice creazione di un sito Internet

GUIDA UTENTE PRIMA NOTA SEMPLICE

COS È UN MULTI FAMILY OFFICE

MANUALEDIUTILIZZO MODULO CRM POSTVENDITA

EyesLog The log management system for your server farm. Soluzioni Informatiche

WEB SEMINAR Dettaglio servizio

Транскрипт:

Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration Testing: esperienze di una realtà specializzata- Pagina 1

Sicurezza informatica Confidenzialità: le informazioni non devono essere accessibili a coloro che non sono autorizzati. Integrità: Disponibilità: le informazioni non devono essere modificabili in maniera inaspettata (leggere anche: non autorizzata). le informazioni non devono venir cancellate o diventare inaccessibili (leggere anche: protette da eventuali incidenti). La sicurezza informatica è la tutela del sistema informativo aziendale dalla violazione da parte di persone non autorizzate. Infosecurity 2002 Security Scan e Penetration Testing: esperienze di una realtà specializzata- Pagina 2

Quali sono i rischi reali? frodi a danno dell'azienda o dei suoi clienti per esempio tramite informazioni acquisite (password per e-banking, numeri di conto, numeri di carte di credito, etc.) o azione diretta (manipolazione transazioni, ordini, fatture, bilanci, etc.). Infosecurity 2002 Security Scan e Penetration Testing: esperienze di una realtà specializzata- Pagina 3

Quali sono i rischi reali? frodi a danno dell'azienda o dei suoi clienti furto di informazioni sensibili potrebbero venire rubati (e diffusi) o distrutti dati sensibili o vitali quali bilanci, fatture, database di clienti e fornitori, progetti, documenti interni, corrispondenza, etc.. Infosecurity 2002 Security Scan e Penetration Testing: esperienze di una realtà specializzata- Pagina 4

Quali sono i rischi reali? frodi a danno dell'azienda o dei suoi clienti furto di informazioni sensibili impossibilità di fornire servizi/beni ad utenti legittimi per esempio a causa di un Denial of Service (DoS), oppure per il fermo necessario a ripristinare i servizi dopo un'intrusione. Infosecurity 2002 Security Scan e Penetration Testing: esperienze di una realtà specializzata- Pagina 5

frodi a danno dell'azienda o dei suoi clienti furto di informazioni sensibili impossibilità di fornire servizi/beni ad utenti legittimi Quali sono i rischi reali? perdita d'immagine i vostri clienti (o futuri clienti) potrebbero trovare i vostri servizi poco affidabili o poco sicuri; immaginate solamente quale potrebbe essere la fiducia della clientela verso un sito di e-business in cui gli hacker abbiano scorrazzato liberamente Infosecurity 2002 Security Scan e Penetration Testing: esperienze di una realtà specializzata- Pagina 6

Quali sono le corrette modalità di approccio al problema? Esistono soluzioni hardware e software ma, per la natura intrinseca di questi prodotti, non saranno mai sufficienti al problema. Non esiste e non esiterà mai una soluzione definitiva. La sicurezza di un sistema viene valutata dalla resistenza del suo anello più debole. Per ottenere un sistema che riesca a garantire al meglio gli obbiettivi di sicurezza richiesti, bisogna valutare nelle varie componenti i rischi che si vengono a generare, tenendo conto dei livelli di protezione che vengono garantiti. Infosecurity 2002 Security Scan e Penetration Testing: esperienze di una realtà specializzata- Pagina 7

Perché le soluzioni adottate potrebbero non essere sufficienti? i software (in particolar modo quelli di sicurezza) invecchiano rapidamente la complessità dei sistemi rende difficile implementare correttamente le soluzioni pianificate vengono continuamente scoperte nuove metodologie di attacco informatico manca nelle aziende e nella società una cultura della sicurezza informatica un minimo errore di sviluppo, impostazione o configurazione può rendere un sistema vulnerabile ad attacchi un minimo errore di sviluppo, impostazione o configurazione può rendere inefficaci i sistemi di sicurezza Infosecurity 2002 Security Scan e Penetration Testing: esperienze di una realtà specializzata- Pagina 8

Perché serve un Net Probing? La verifica dello stato di fatto della rete... i miei sistemi sono al sicuro da attacchi ed utilizzi illeciti? la confidenzialità, l'integrità e la disponibilità dei miei dati sono adeguatamente garantite contro i pericoli? conosco il mio livello di esposizione ai rischi? la mia immagine è tutelata? i sistemi di sicurezza sono posizionati e configurati nella maniera corretta? sono idonei al lavoro che devono svolgere? sono in grado di intercettare o segnalare tutti gli attacchi più recenti? il mio staff verifica gli allarmi segnalati? Infosecurity 2002 Security Scan e Penetration Testing: esperienze di una realtà specializzata- Pagina 9

Perché serve un Net Probing? i responsabili del settore informatico mi hanno garantito che i nostri sistemi sono sicuri.. perché una verifica? le reti si stratificano nel tempo vengono adottate soluzioni temporanee che poi rimangono in produzione i responsabili ed i tecnici dei sistemi cambiano, spesso senza effettuare un adeguato passaggio di consegne lo staff non ha il tempo o le competenze necessarie per aggiornare o mantenere adeguatamente i sistemi la complessità dei sistemi di sicurezza rende difficile una configurazione efficace a personale non specializzato Infosecurity 2002 Security Scan e Penetration Testing: esperienze di una realtà specializzata- Pagina 10

Perché serve un Net Probing? perché in outsourcing? per avere una verifica indipendente, effettuata da personale non coinvolto nella progettazione e nella manutenzione per avere una valutazione dello stato di fatto eseguita da personale altamente specializzato in problematiche di ICT Security per evidenziare il livello di rischio di dati e sistemi perché permette a tutti i soggetti di accertare e documentare la corrispondenza tra lo stato di fatto e lo stato dell'arte richiesto dalla Legge (L.675/96 e attuazioni) perché permette di assumere le proprie responsabilità in modo chiaro, senza essere soggetti a rischi di cui non si è a conoscenza ed individuare le aree scoperte Infosecurity 2002 Security Scan e Penetration Testing: esperienze di una realtà specializzata- Pagina 11

Limiti dei tool automatizzati Esistono una serie di prodotti che permettono di effettuare uno test di sicurezza in maniera automatica.. nonostante l'interfaccia click & point, configurare questi prodotti per effettuare un test efficace è difficile le impostazioni di default spesso non sono ottimali interpretare correttamente i risultati richiede esperienza e colpo d'occhio l'elenco delle vulnerabilità ricercate è limitato a quelle note non tutte le vulnerabilità sono inserite dai produttori continui aggiornamenti falsi positivi falsi negativi non sono in grado di valutare la gravità dell'esposizione in base ai dati raccolti Infosecurity 2002 Security Scan e Penetration Testing: esperienze di una realtà specializzata- Pagina 12

Limiti dei tool automatizzati...in particolar modo sono assolutamente carenti per verificare configurazioni particolari per verificare applicazioni sviluppate o personalizzate inhouse o su richiesta per verificare applicazioni non largamente diffuse per cercare vulnerabilità nella progettazione o nelle logiche di sviluppo e configurazione per cercare vulnerabilità particolari tecniche di attacco avanzate: spoofing, pacchetti frammentati, protocolli di routing,... username e password guessing avanzati analisi delle applicazioni web: validazione input e dati passati dall'utente, cookie, url, metodi, campi, query injection,... social engineering... Infosecurity 2002 Security Scan e Penetration Testing: esperienze di una realtà specializzata- Pagina 13

Il Net Probing Infosec simulazione di attacco condotta da professionisti team di "Ethical Hackers" altamente specializzato personalizzato in base alle esigenze del Cliente e alle strutture da testare grande competenza maturata in anni di analisi e ricerca su protocolli, sistemi, applicazioni, strutture di rete,... sulle metodologie di comportamento e attacco hacker sulle tecniche di attacco utilizzate nelle intrusioni reali procedure sviluppate e testate nei nostri laboratori seguendo tutte le più avanzate metodologie e gli standard più evoluti continuamente aggiornate secondo le ultime ricerche di ICT Security ed i trend analizzando tutti i canali informativi ufficiali, ufficiosi o "underground" ricercando, verificando e approfondendo nei nostri laboratori Infosecurity 2002 Security Scan e Penetration Testing: esperienze di una realtà specializzata- Pagina 14

Il Net Probing Infosec i puntidiforza analisi delle vulnerabilità generali della struttura focus particolare sulle vulnerabilità di progetto focus particolare sull'esposizione di dati sensibili focus particolare sulle applicazioni sviluppate dal cliente grande percentuale di successo minimo impatto sui sistemi modulare da punti di accesso diversi Penetration Test Auditing delle applicazioni report dettagliato eventuale analisi legale del livello di esposizione riferimenti per la risoluzione dei problemi possibilità di affidare a Infosec la ripianificazione della struttura e/o le correzioni da apportare Infosecurity 2002 Security Scan e Penetration Testing: esperienze di una realtà specializzata- Pagina 15

Il Net Probing Infosec obbiettivi ottenere una mappa completa reti applicazioni utenti autenticazioni sistemi di sicurezza software servizi attivi servizi raggiungibili pubblicamente dati, archivi, database,... dati sensibili... ottenere accesso ai sistemi ottenere accesso privilegiato ai sistemi verificare il livello di esposizione dei sistemi compromessi dati utenti analisi del traffico livello di rischio derivante dall'intrusione possibilità di accedere ad altri sistemi dalla posizione acquisita... Infosecurity 2002 Security Scan e Penetration Testing: esperienze di una realtà specializzata- Pagina 16

Auditing delle applicazioni a cosa serve opzioni e moduli verifica approfondita delle applicazioni particolarmente utile per verificare la sicurezza di applicazioni (web e non) portali e-commerce intranet remote banking applicazioni sviluppate in-house o proprietarie... verifica del sistema ospite (Net Probing, privilege escalation locale) analisi da remoto ("black box") analisi del progetto analisi dei sorgenti analisi del traffico analisi di file e applicativi auditing dei database analisi dei binari e reverse engineering Infosecurity 2002 Security Scan e Penetration Testing: esperienze di una realtà specializzata- Pagina 17

Auditing delle applicazioni per verificare se sia possibile compromettere la sicurezza del sistema ospite tramite l'applicazione accedere senza i privilegi necessari accedere, inserire o modificare dati, file o archivi senza i corretti privilegi aumentare illegalmente le capacità di accesso e modifica rispetto ai privilegi concessi utilizzare i privilegi di altri utenti bypassare la validazione dell'input fornito dall'utente estrarre dati sensibili da cookie, url, campi nascosti, file, binari, etc. accedere al sistema di management o configurazione accedere ad archivi, campi, sezioni dell'applicazione, etc. normalmente non visualizzabili oppure nascosti inserire malicious code per attaccare altri utenti e amministratori Infosecurity 2002 Security Scan e Penetration Testing: esperienze di una realtà specializzata- Pagina 18

Is Your Business Internet exposed? http://www.infosec.it info@infosec.it Possiamo aiutarvi! Infosecurity 2002 Security Scan e Penetration Testing: esperienze di una realtà specializzata- Pagina 19