Servizi di verifica e supporto alla Sicurezza Informatica In collaborazione con ver 2.1 SEI – Sistemi di Esercizio Infrastrutturale.

Slides:



Advertisements
Presentazioni simili
B.P.M. Business Process Manager
Advertisements

CORSO DI SICUREZZA SU RETI II PROF. A. DE SANTIS ANNO 2006/07 Informatica granata Gruppo 2 ISP Gruppo 3 ISP.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità B1 Introduzione alle basi di dati.
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
La riduzione dei privilegi in Windows
INTERNET: RISCHI E PERICOLI
INTERNET FIREWALL Bastion host Laura Ricci.
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
Pagina 1 PRESENTAZIONE DELLA POSIZIONE ESPRESSA DA TIM NELLA CONSULTAZIONE PUBBLICA SU ENUM Napoli, 4 novembre 2003.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Studio Legale Baldacci Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni.
Introduzione all’analisi forense: metodologie e strumenti
L’uso dei database in azienda
A.A. 2007/2008Corso: Sicurezza 1 © Danilo Bruschi Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 13.
Corso di Sicurezza su Reti II
Progetto Sicurezza 2 Fase di setup Prof. A. De Santis
L'alternanza scuola - lavoro.
05/02/2014 Versione:1.0 RUO-FCRSI Progetti formativi di Sicurezza ICT Piani di Sicurezza ICT – Formazione a supporto.
LOCALIZZAZIONE SATELLITARE GEOREFENRENZIATA. OBIETTIVI Gestire il database cartografico al fine di poter visualizzare la posizione dei mezzi localizzati,
INTERNET FIREWALL BASTION HOST.
Corso di Informatica per Giurisprudenza Lezione 7
Il sistema integrato per la sicurezza dei tuoi dati da attacchi interni alla rete Quanti software proteggono i tuoi dati dagli attacchi esterni alla rete?
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
SEZIONE STUDENTE HOMEPAGE STUDENTE Lo studente ha la sola facoltà di registrarsi e fare il test. Inizierà il suo lavoro cliccando su REGISTRATI (figura.
UCAMP – Ufficio Centrale Antifrode dei Mezzi di Pagamento
Fabrizio Grossi. 2) Conservazione dei Log di connessione 3) Individuazione procedure e soggetti preposti per verifica navigazione singola postazione.
SENSORI ANTI INTRUSIONE CONTROLLO DELLA TEMPERATURA SISTEMA SAFECAM.
Gestimp IV Il pacchetto software GESTIMP© di Isea S.r.l., di seguito indicato con GESTIMP©, permette di gestire la supervisione e la telegestione di impianti.
GESTIONE GRANULARE DEGLI ACCESSI FINESTRE DI DETTAGLIO INTERSCAMBIO DEI DATI CON LARCHIVIO DI ALTRE PROCEDURE GESTIONE VERSAMENTI MANCATI TABELLIZZAZIONE.
DETERMINARE ED INDENTIFICARE I PUNTI DI VERIFICA DEFINIRE E CLASSIFICARE I MATERIALI ED I METODI UTILIZZATI STABILIRE I LIMITI ED I VALORI DI ACCETTABILITA.
Fabrizio Grossi Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività
Il modello di riferimento OSI
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
AICA Corso IT Administrator: modulo 4 AICA © EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Risoluzione dei Problemi e Analisi del Traffico.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Modulo 2 - U.D. 3 - L.4 Ernesto Damiani - Sistemi di eleborazione dell'informazione.
Il progetto INPA INterscambio tra Pubbliche Amministrazioni REGIONE LIGURIA.
L’architettura a strati
Creato da Riccardo Nuzzone
Snamretegas Nuova Piattaforma informatica gestione processi commerciali Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla nuova piattaforma.
DCRUO – Sviluppo Risorse Umane Sistemi di Sviluppo e Compensation PROGETTO “OPEN SOURCE” SVILUPPO DELLE COMPETENZE PROFESSIONALI DEL PERSONALE DI FRONT.
Francesco M. Taurino 1 NESSUS IL Security Scanner.
Relatore: Prof. Ing. Stefano SalsanoLaureando: Flaminio Antonucci.
Progetto di un Gestore di Nomi Corso di Reti di Calcolatori L-S prof. Antonio Corradi A.A 2003/2004 Autore: Molesini Ambra.
Reti II Stefano Leonardi
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 2 -Telnet, FTP e altri Ernesto Damiani Lezione 4 – Napster e.
21 gennaio Sirti S.p.A. VA/PT di: 3 reti pubbliche (indirizzi selezionati)‏ 3 reti private (indirizzi selezionati)‏ 7 (6) applicazioni web.
UNITA’ 02 Malware.
Modulo Foundation Il modulo Foundation rappresenta la struttura portante dell’intera soluzione Wsa, nella quale possono essere definite le configurazioni.
Manuale Utente – i-Sisen Questionario dei Consumi
Software di Packet-Filtering e Port-Filtering su reti TCP/IP Come filtrare il traffico di rete in transito sulle interfacce presenti, frapponendosi tra.
Sicurezza e attacchi informatici
Aditech Life Acquisizione Parametri Monitoraggio Live da remoto
GESTIONE RETI TCP/IP l troubleshooting è necessario per risolvere molti problemi che si possono verificare all'interno di una rete, una delle aspirazioni.
Cloud SIA V anno.
TOE Livello Applicativo Target Of Evaluation: livello applicativo Analisi applicazione GP (prenotazioni visite specialistiche) Analisi applicazione GA.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Seat 2007 Vulnerability Assessment. Background  Start-up Avvio del Vulnerability Assessment, svolto con il contributo della Funzione DITP-TI e DINT,
Analisi di sicurezza della postazione PIC operativa
12 dicembre Analisi di sicurezza dell’applicazione SISS Security Assessment dell’applicativo e Reversing del client.
Servizi di verifica e supporto alla Sicurezza Informatica In collaborazione con SEI – Sistemi di Esercizio Infrastrutturale.
SISTEMA GESTIONE TOMBINI
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
Livello 7: Applicazione. Protocolli più importanti HTTP = Hyper Text Transfer Protocol HTTPS = Hyper Text Transfer Protocol over Secure Socket Layer DNS.
Raccogliere informazioni ALCUNE DOMANDE FONDAMENTALI È stato modificato qualche componente HW o SW? Il sintomo si presenta regolarmente o ad intermittenza?
SARA Assicurazioni Proposta di VA. Esigenze e requisiti  Esigenze:  Affrontare la sicurezza in maniera più organica e pianificata  Definire e seguire.
23 giugno Analisi dei Servizi al Cittadino Stato Avanzamento Lavori.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
LA SICUREZZA INFORMATICA MATTEO BUDASSI 1°B MATTEO BUDASSI 1°B ANNO SCOLASTICO 2014/2015.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Transcript della presentazione:

Servizi di verifica e supporto alla Sicurezza Informatica In collaborazione con ver 2.1 SEI – Sistemi di Esercizio Infrastrutturale

Inquadramento del servizio nel contesto ITIL L’IT Service Management di TSF è basato su ITIL. Questa scelta è volta a fornire servizi IT nella giusta qualità in base a definiti SLA. Pertanto il servizio andrà contestualizzato nei processi ITIL interessati. SERVICE MANAGEMENT

SERVICE SUPPORT Descrive come i clienti e gli utenti possono accedere ai servizi adeguati a supportare le loro attività ed il business, e come questi servizi sono supportati. SERVICE MANAGEMENT

Il SERVICE SUPPORT E L’INCIDENT MANAGEMENT Service Desk Incident Management Problem Management Change Management Release Management Configuration Management Users Alerts

L’INCIDENT MANAGEMENT E LA CRISIS SUPPORT > Se il Service Desk non può risolvere l’incidente all’interno di un intervallo predefinito, si determina quale gruppo di supporto dovrebbe occuparsi dell’incidente. Questo indirizzamento, definito “escalation funzionale”, si basa sulla categoria alla quale è assegnato l’incidente. > Sulla base delle priorità e degli SLA, l’utente/i coinvolto verrà informato sul massimo tempo stimato per risolvere l’incidente > Il service Desk instrada gli incidenti per i quali non è disponibile alcuna soluzione immediata, avendo classificato l’incidente e verificato che non esiste un incidente simile per il quale è stata resa disponibile una soluzione. > Il Service Desk, in caso di incidente con grande impatto, rileva un “allarme” > Le procedure per la gestione di particolari incident ovvero gli incidenti di sicurezza sono predisposte dal Security Management e veicolate dall’Incident Management. In tale contesto si inserisce il servizio denominato “Crisis Support”.

CRISIS SUPPORT ACTIVITY Tale attività, in relazione a quanto sino ad ora esposto, si divide in due fasi: > PROBLEM SOLVING: a seguito di evento di tipo distruttivo avvenuto all’interno del Perimetro T.S.F. per le quali siano state attivate le prime procedure di emergenza. Questa tipologia di attività, di carattere reattivo, scaturisce dalla ricezione di un allarme di sicurezza inviato dal Cliente, ed è rivolta ad effettuare l’applicazione delle relative contromisure, a seconda del tipo di “allarme” rilevato, a tutela del patrimonio tecnologico e informativo di T.S.F. > Cenno al secondo punto

PROBLEM SOLVING: EROGAZIONE L’attività sarà erogata nel seguente modo: > Raccolta dei dati necessari alla determinazione della tipologia dell’allarme (ovvero identificare se l’allarme è di tipo rete, sistema o applicazione). Questo processo include l’analisi dei log provenienti da dispositivi di sicurezza (FW, IDS, ecc), dispositivi di rete, sistemi e applicazioni impattati dall’evento > Valutazione dell’impatto in termini di: disponibilità dei sistemi e servizi coinvolti, vulnerabilità sfruttate, eventuali informazioni sottratte > Applicazione delle contromisure tecnologiche atte al ripristino delle normali condizioni operative. Nel caso in cui l’applicazione delle contromisure necessiti dell’interazione con entità esterne a T.S.F. (ad esempio il carrier fornitore della connettività), lo specialista intervenuto potrà farsi carico, qualora il Cliente lo ritenga opportuno, di condividere con le entità esterne coinvolte la strategia di azione in risposta all’evento > Stesura del rapporto di intervento

PROBLEM SOLVING: EROGAZIONE (segue) Il servizio di problem solving verrà erogato H24 per i giorni lavorativi, il sabato, la domenica e le festività. L’attivazione dell’intervento dovrà avvenire entro 30 minuti dalla ricezione della chiamata di segnalazione. I numeri assegnati per il servizio di Crisis support sono: Numero Verde: (attivo 9-18) Reperibilità: (h24) Escalation: (h24)

SECURITY MANAGEMENT > Nell’ambito delle attività del Security Management troviamo quella dell’allerta e dell’identificazione di nuove minacce e possibili vulnerabilità. In questo ambito si colloca l’attività di DIFESA PROATTIVA ANALYSIS ACTIVITY &

L’attività è divisa nelle seguenti fasi: PENETRATION TEST REMEDIES REPETITION

Metodologia

Fasi dell’attacco HT/B-e Ethical Hacking Non-invasive Analysis FOOTPRINTINGSCANNING Invasive Analysis ENUMERATION Attack GAINING ACCESS ESCALATING PRIVILEDGES Consolidation PILFERING COVERING TRACES

Fasi attacco da internet NON – INVASIVAINVASIVA FOOTPRINTING Questa fase ha lo scopo di raccogliere il maggior numero di informazioni sull’obiettivo che si intende attaccare senza “toccare” l’obiettivo stesso, ovvero effettuando una cosiddetta “analisi non invasiva”. In particolare in questa fase si cerca di determinare: domini, blocchi di rete e indirizzi IP dei sistemi direttamente collegati a Internet. Gli strumenti utilizzati sono: Search Engine, Whois server, Arin database, interrogazione DNS, ecc. SCANNING L’obiettivo dello scanning è ottenere una mappa più dettagliata possibile del sistema da attaccare. Ciò significa acquisire informazioni su quali indirizzi IP dei blocchi di rete trovati nella fase precedente siano effettivamente “contattabili” dall’esterno (IP discovery), quali servizi siano “attivi” (TCP/UDP port scan) e, infine, quali sistemi operativi “posseggano”. Gli strumenti utilizzati sono: interrogazioni ICMP (gping, fping, ecc.), scansione delle porte TCP e UDP (strobe, netcat, nmap, ecc.), fingerprint dello stack (nmap, ettercap). ENUMERATION Con questa fase si inizia l’”analisi invasiva”. Si effettuano, infatti, connessioni dirette ai server e “interrogazioni” esplicite. Tali attività potrebbero, a seconda della configurazione presente sui sistemi target, originare dei logs sui sistemi (tipicamente su sistemi di controllo). Attraverso l’enumerazione si vuole giungere a identificare, sulle macchine riscontrate come raggiungibili, account validi (list user accounts), risorse condivise (list file shares) e applicazioni attive sulle porte in ascolto (identify application). Le tecniche utilizzate variano a seconda dei sistemi operativi delle macchine che vogliamo analizzare.

Fasi attacco da internet ATTACCOCONSOLIDAMENTO GAINING ACCESS Una volta ottenute le informazioni del punto precedente, inizia il vero e proprio attacco che ha come obiettivo riuscire a “entrare” nel sistema remoto. I metodi utilizzati anche in questo caso dipendono dal sistema operativo della macchina target, ma si basano sostanzialmente sulla ricerca di password corrispondenti agli utenti trovati (password guessing), sullo sfruttamento di errori progettuali delle applicazioni e servizi attivi sul server (buffer overflows, attacchi data driven, ecc.) o del sistema operativo stesso. ESCALATING PRIVILEDGES L’obiettivo di questa fase è sfruttare i risultati ottenuti nella fase precedente per ottenere il pieno controllo del sistema remoto attaccato. Ciò si ottiene, per esempio, reperendo i files presenti sul sistema che contengono le password (/etc/passwd, SAM, ecc.) e tentando di decifrare le password in essi contenute (password cracking), oppure utilizzando appositi exploits. PILFERING Se si giunge a questa fase significa che si è ottenuto il pieno controllo del sistema target. Quindi è bene valutare la configurazione del sistema stesso al fine di capire se, dove e cosa il sistema registra (logs). I sistemi di auditing saranno eventualmente disabilitati (es. con Win NT mediante auditpol). A questo punto la macchina in oggetto può diventare una “testa di ponte” per attaccare altre macchine. In tal caso saranno reperite informazioni riguardanti altri sistemi. COVERING TRACKS Prima di abbandonare il sistema “conquistato” vengono cancellati gli eventuali logs che hanno registrato la presenza clandestina ed eventualmente installati trojan o back-doors che consentano di rientrare facilmente sulla macchina in un secondo momento. Può essere utile anche installare tools nascosti quali sniffers o keyloggers al fine di catturare altre password del sistema locale o di altri sistemi ai quali utenti ignari si collegano dalla macchina controllata.

Attacco applicativo ANALISI APPLICATIVAMETODI DI ATTACCO Questa analisi è costituita da una serie di tentativi di attacco che coinvolgono solo i protocolli di comunicazione utilizzati dagli utenti finali per interagire con le applicazioni. Nel caso specifico delle applicazioni web, tali attacchi sono basati su manipolazioni dei pacchetti HTTP che vengono scambiati fra i browser degli utenti ed il web server. Esistono diverse categorie di attacchi verso applicazioni web, che possono portare alla compromissione di uno o più layer dell’intera infrastruttura applicativa:web server, application server, data tier. Caratteristica comune a tutti gli attacchi applicativi è la completa trasparenza ad ogni sistema di di fesa perimetrale (firewall, ids, ecc.); manipolazioni dei protocolli di layer 7 (applicativi) non possono essere rilevate da dispositivi che analizzano il traffico a layer 3 (network). L’attività di security audit dell’applicazione web identifica in modo completo le classi di attacco. Nella colonna seguente ne vengono elencati i metodi. Cross-site scripting: attacchi che sfruttano una non corretta validazione dei contenuti restituiti dal server in risposta a richieste HTTP opportunamente modificate. Parameter tampering: attacchi che sfruttano una non corretta validazione dei parametri passati dal browser al web server. Hidden field manipulation: attacchi che, sfruttando paradigmi di programmazione non sicuri, alterano il valore di parametri applicativi fra due successive richieste HTTP. Backdoors e opzioni di debug: attacchi basati su errori di configurazione e/o di programmazioni molto noti e diffusi. Forceful browsing: attacchi che mirano ad accedere a risorse protette seguendo percorsi di navigazione non previsti. Buffer overflow: attacchi che comportano l’esecuzione di codice arbitrario in assenza di opportuna validazione dei parametri in ingresso. Cookie poisoning: attacchi basati sulla manipolazione dei cookie di sessione HTTP. Configurazioni errate: attacchi che sfruttano comuni errori di configurazione. Vulnerabilità note: attacchi che sfruttano la mancata applicazione di patch. SQL injection: attacchi che mirano all’esecuzione di query non previste sui DBMS di backend Attacchi http: manipolazioni degli Header HTTP.

DIFESA PROATTIVA > DIFESA PROATTIVA: concernente la segnalazione di nuove vulnerabilità e di nuovi exploit, potenzialmente pericolosi per T.S.F. per i quali non siano ancora state rilasciate contromisure relativamente alle tipologie di attacchi informatici. Queste attività verranno erogate in modalità continuativa, e sono finalizzate a mantenere aggiornato il personale T.S.F. affinché venga ridotto a zero il divario temporale tra il rilascio di una contromisura ad una vulnerabilità pertinente al patrimonio informativo di T.S.F. e la sua applicazione in esercizio.

DIFESA PROATTIVA (Segue) > Le attività di carattere preventivo, verranno direttamente erogate dal Centro Servizi Hacking Team/Business-e che, essendo in contatto con il mondo dell’underground, analizzando quotidianamente i bollettini di sicurezza emessi dai principali advisory, siano essi pubblici (SANS, CERT, MITRE, ecc) o emessi direttamente dai fornitori delle tecnologie impiegate presso l’ambiente T.S.F., provvederà a comunicare tempestivamente le informazioni secondo le modalità concordate con il Cliente in sede di definizione del contratto. > Sarà cura dell’offerente di predisporre, all’interno delle sue strutture di back office, una procedura automatica per conservare le informazioni in oggetto in un repository che conterrà oltre al dettaglio del bollettino anche la data di comunicazione del medesimo al Cliente.