23 dicembre SICUREZZA DEL NETWORKING Analisi del livello di sicurezza dell’infrastruttura di rete
23 dicembre Obiettivi dell’attività Ottenere una fotografia che sintetizzi l’attuale livello di sicurezza della rete. Ottenere un documento che evidenzi eventuali lacune e che definisca le macro-aree sulle quali si consiglia di intervenire gli eventuali approfondimenti ad integrazione del presente studio
23 dicembre Metodologia adottata Raccolta di informazioni mediante interviste e studio del materiale fornito. Soluzioni di network security – analisi dell’infrastruttura di rete e valutazione delle soluzioni di sicurezza adottate. Networking – analisi del traffico presente nelle reti RAI (limitatamente alla sede di Teulada dove si trova il NOC) e valutazione dei possibili problemi di sicurezza, performance e/o stabilità delle reti analizzate.
23 dicembre Network Security Summary
23 dicembre Network Security Matrix
23 dicembre Network Security Risks 1 N.STATORischiSoluzioni Criticità Effort NS-1 Firewall PIX-IVI con regole troppo permissive. Approccio del tipo “tutto quello che non è espressamente negato è permesso” Diffusione di WORM, Trojan. Possibilità che la rete venga utilizzata a scopi non lavorativi Invertire l’approccio e definire i protocolli concessi e bloccare il resto MM NS-2 Esposizione su INTERNET diretta e non filtrata dei sistemi VPN. Attacchi di tipo DoS, port scanning e in genere problemi di performance 1 Attivare delle opportune ACL sui router di frontiera. BB 2 Spostare i dispositivi dietro un firewall PIX. BM NS-3 Presenza di sistemi di accesso RAS con meccanismi di autenticazione debole e trasferimento dati non cifrati. (usati come backup e in modo limitato) Intercettazione del traffico, delle credenziali di autenticazione. Sostituire i sistemi RAS con VPN SSL o IPSEC già presenti in RAI. BB
23 dicembre Network Security Risks 2 NS-4 Le sonde di tipo network sono passive ovvero si limitano a segnalare intrusioni, non a bloccarle. Difficoltà o impossibilità di bloccare attivamente la diffusione di worm, attacchi informatici, exploit. Cambiare il funzionamento delle sonde in prevention (Dopo un opportuno periodo di studio). Attivare le risposte TCP-reset sulle sonde in SPAN. MA NS-5 Il prodotto Site Protector non prevede un server secondario per il DR/HA. Un problema sulla componente Site Protector rischia di rendere ingestibili le numerose sonde e agenti installati. 1 Predisporre sistemi e procedure per il recovery delle configurazioni su un server in stand-by. MM 2 Acquistare la licenza SecureSync che consente di creare un server di backup. MA NS-6 Non esistono proxy server. Impossibilita di autenticare gli utenti, profilare gruppi e utenze rispetto a diritti di navigazione, impossibilità di ottimizzare le performance di rete con caching e traffic shaping. 1Installare dei proxy.MA 2 Utilizzare dei proxy in modalità trasparente, anche solo per ottimizzare le performance. MM
23 dicembre Network Security Risks 3 NS-7 Non esiste un sistema efficiente di log management e event correlation Impossibilità e/o difficoltà di recuperare informazioni prodotte dall’infrastruttura di rete e sicurezza. Impossibilità di correlare tra loro le informazioni provenienti dai vari sistemi IT. Valutare l’adozione di un sistema di log management e correlation. MM NS-8 Best practices utilizzo di protocollo SNMP. Questa vulnerabilità non è stata verificata su tutta la rete. Rischi di information disclosure e attacchi informatici. Verificare che le best practices, descritte al paragrafo 2.2.6, siano adottate M/BM/B M NS-9 Non sono condotte periodiche attività di vulnerability assessment e/o penetration test. Impossibilità di valutare lo stato di esposizione al rischio dei sistemi RAI. 1 Commissionare periodiche attività di PT e/o VA AB 2 Completare il progetto legato a Internet Scanner AM
23 dicembre Network Security Risks 4 NS-10 Il backup dei sistemi firewall è effettuato manualment e. Un‘attività di questo genere è importante per mantenere un backup delle configurazioni aggiornate. Definire ed implementare una soluzione per il backup automatico delle configurazioni. BM NS-11 Server di mail relay privo di sistemi di sicurezza applicativi. Esposizione ad attacchi informatici, SPAM, VIRUS, difficoltà nella gestione del patching. Adottare una soluzione commerciale, magari basata su appliance che fornisca funzionalità di sicurezza aggiuntive: antivirus, antispam, compliance, content filtering, encryption, intrusion prevention. MM
23 dicembre Network Summary
23 dicembre Network Matrix
23 dicembre Network Risks N-1 Presenza di traffico STP sulle porte utenti. Rischi di performance e di attacchi di tipo STP mangling (Questi teorici e non verificati). Disabilitare l’STP dalle porte utente. BM N-2 Presenza di traffico CDP sulle porte utenti. Rischi di performance e information discolosure Disabilitare l’CDP dalle porte utente. BM N-3 Presenza di flooding su diversi segmenti di rete e in particolare sul segmento di LAN esterna Problematiche di performance e rischio di interecettare traffico di tipo unicast da parte dell’untenza Indagare sulla causa della presenza di flooding, in particolare sul segmento di rete esterna BM N-4 Esposizione ad attacchi di tipo man-in-the-middle volti a intercettare traffico: ARP poisoning, DHCP spoofing, Switch Port Stealing Rischi di successo in caso di attacchi degli attacchi citati al paragrafo “ Possibili attacchi diretti al network 2.3.1” 1 Valutare e mettere in atto le contromisure del paragrafo “Possibili attacchi diretti al network 2.3.1” MM 2 Valutare la possibile attivazione del DHCP Snooping e del Dynamic ARP Inspection MA
Sintesi delle attività consigliate 23 dicembre Network Security Ottimizzazione delle regole di firewalling Eseguire un tuning IPS e passare da detection a prevention Implementare un sistema proxy per la navigazione in modalità bridging Valutare l’adozione di un sistema di centralizzazione e correlazione degli eventi Definire una procedura periodica di security assessment Aumentare la sicurezza del mail relay Networking Eseguire un vulnerability assessment mirato ai devices di rete Verificare le impostazioni esistenti ed attuare le best practices consigliate