La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Seat 2007 Vulnerability Assessment. Background  Start-up Avvio del Vulnerability Assessment, svolto con il contributo della Funzione DITP-TI e DINT,

Presentazioni simili


Presentazione sul tema: "Seat 2007 Vulnerability Assessment. Background  Start-up Avvio del Vulnerability Assessment, svolto con il contributo della Funzione DITP-TI e DINT,"— Transcript della presentazione:

1 Seat 2007 Vulnerability Assessment

2 Background  Start-up Avvio del Vulnerability Assessment, svolto con il contributo della Funzione DITP-TI e DINT, su committment della funzione Tutela di DRU, attraverso la costituzione di un gruppo di lavoro con risorse Seat e M&PSkyLab. Una volta definito il perimetro di intervento, è stato necessario dotarsi di: 1.Metodogia 2.Strumenti 3.Reportistica di dettaglio  Obiettivi che ci si è posti (entro primi mesi 2008): verificare possibili intrusioni dall’esterno e dall’interno dell’azienda, su infrastrutture e sistemi informativi di SEAT Pagine Gialle SPA, da un punto di vista della sicurezza delle informazioni trattate.

3 Piano del progetto Di seguito sono elencate le principali attività che il piano prevede, a valle dell’analisi effettuata da M&P, e la percentuale di completamento Schedulati Ottobre Novembre CDB Schedulato Settembre Credit Scoring Non ancora schedulato SEM In corso EAI terminato

4 Piano del progetto (cont.) Di seguito sono elencate le principali attività che il piano prevede, a valle dell’analisi effettuata da M&P, e la percentuale di completamento Disp.Mobili terminato VOIP terminato MPLS router terminato

5 Piano del progetto (cont.) Di seguito sono elencate le principali attività che il piano prevede, a valle dell’analisi effettuata da M&P, e la percentuale di completamento Schedulati Settembre Non ancora scedulato Non ancora scedulato Non ancora scedulato

6 Overview Di seguito riportiamo la nostra Metodologia, gli Strumenti utilizzati e la struttura del Report con cui vengono descritti i risultati ottenuti per il Security Probe e Vulnerability Assessment di varie componenti dell’infrastruttura informativa di SEAT Pagine Gialle

7 Metodologia (network probe)

8 Metodologia (web appl. probe)

9 Metodologia  Passi della metodologia ‘classica’ di Security Probe:  Footprinting  Scanning  Enumeration  Gaining Access  Escalating Privileges  Pilfering (*)  Covering traces and creating back doors (*)  (*) attività di hacking non eseguite in un security probe autorizzato

10 Probe applicativo  Probe Applicativo (Web Application Vulnerability Assessment – WAVA) Questa analisi è costituita da una serie di tentativi d’attacco che coinvolgono i protocolli e le logiche di comunicazione utilizzati dagli utenti finali per interagire con le applicazioni. Nel caso specifico delle applicazioni web, tali attacchi sono basati su manipolazioni dei pacchetti HTTP che vengono scambiati fra i browser degli utenti ed il web server. Esistono diverse categorie di attacchi verso applicazioni web, che possono portare alla compromissione di uno o più layer dell’intera infrastruttura applicativa: Web Server, Application Server, Middle Tier, Database Management System.

11 Strumenti  Strumenti Le analisi saranno svolte da personale esperto umano e non da semplici tools automatici in grado di generare Le analisi saranno svolte da personale esperto umano e non da semplici tools automatici in grado di generare report rigidi e privi di intelligenza (al contrario di un vero attaccante alla vostra infrastruttura). Il nostro personale userà gli stessi tools in mano alla comunità hacker e si mantiene costantemente aggiornato sulle nuove vulnerabilità scoperte o su nuove tecniche o tools di intrusione e di protezione. Alcuni esempi di tools usati sono :  nmap  hping  cain & abel  Atstake LC5  Exploit Always updated per specifiche vulnerabilità di servizi e applicazioni  Keygrab  Ethereal  Ettercap  Acunetix (WAVA)  Sandcat Suite (WAVA)  KisMet per le reti 802.11 (wi-fi)  etc.

12 Report (Macroblocchi del Report Tecnico finale) Executive Summary Modus Operandi Report Cronologico Attività Minime Consigliate

13 Report Il risultato finale di un security probe è un documento tecnico dove sono evidenziate le problematiche riscontrate sia attraverso l’analisi ‘a tavolino’ con la parte tecnica del cliente e sia attraverso una fase di scansioni e attacchi simulati. Il documento dovrebbe sempre concludersi con i suggerimenti per l’assessment della situazione con un elenco di contromisure minime da applicare per sanare le problematiche evidenziate.

14 Elementi di rischio segnalati - EAI

15 Elementi di rischio segnalati – Disp.Mobili

16

17 Elementi di rischio segnalati – VOIP

18 Elementi di rischio segnalati – MPLS router


Scaricare ppt "Seat 2007 Vulnerability Assessment. Background  Start-up Avvio del Vulnerability Assessment, svolto con il contributo della Funzione DITP-TI e DINT,"

Presentazioni simili


Annunci Google