Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
2
Analisi di sicurezza della postazione PIC operativa
Primi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment 20 Novembre2008
3
Metodologia P = Probabilità di Accadimento
quantificazione statistica degli eventi storicamente accaduti valutazione dello skill necessario ad un hacker per sfruttare la vulnerabilità I = Impatto (relativo ad Integrità, Disponibilità e Confidenzialità) quantificazione asettica delle implicazioni a cui potrebbe dare luogo lo sfruttamento della vulnerabilità valutazione del cliente in merito all’importanza dell’asset a cui la minaccia si riferisce
4
Variazioni rilevanti occorse
Sulla postazione PIC operativa possibilità di eseguire il browser internet explorer possibilità di lanciare l’eseguibile RunAs sviluppato ad hoc possibilità di accedere al servizio OWA per la posta elettronica possibilità di accedere ai portali lineadiretta.gruppofs.it e portalerfi.rfi.it Sul firewall Aggiunta regola per l’accesso a LineaDiretta Sul dominio Aggiunta di RunAs, iexplore, nella whitelist degli eseguibili ammessi Sul router Nessuna variazione Sul server OWA e sui portali indicati
5
Controlli ISO-27001 applicati
Controllo ISO Variazione o Consiglio A (organizzativo) A (tecnologico) E’ specificato nel controllo che verranno effettuate delle verifiche sia di rete che applicative. Le prime sono già programmate, le seconde non ancora (in riferimento all’eseguibile runas sviluppato ad hoc). A Si evidenzia come siano previsti dei test di capacity per rilevare eventuali problematiche di performance e/o colli di bottiglia. In questo caso, l’accesso prima non esistente da parte delle postazioni operative PIC verso OWA, portale RFI e LineaDiretta potrebbe generare del traffico non previsto. A A Si sottolinea come sia necessario integrare il tracciamento via log, anche per le nuove funzionalità a cui le postazioni PIC avranno accesso. A Le politiche di controllo accessi legate a requisiti di sicurezza e di business sono variate e quindi occorrerà rendere evidenza cartacea del fatto. A Sono da aggiungere dei nuovi target all’insieme di quelli previsti come destinazioni raggiungibili dalle postazioni. A Viene menzionato il solo utilizzo di canali SSL mentre in realtà l’accesso alle nuove funzionalità può avvenire anche su canale in chiaro http.
6
Controlli ISO-27001 non applicati
Controllo ISO Variazione o Consiglio A In questo controllo non applicato viene specificato che nessuna postazione è dotata di supporti rimovibili. Non è chiaro se si tratti di blocchi garantiti da configurazione oppure dalla assenza fisica delle porte. A A Con le evoluzioni relative ad OWA, il canale di posta dovrà essere considerato come possibile fonte di data leakage. A Il timeout per le sessioni ora è applicato al sistema di posta OWA. A Da rivalutare qualora non si ritenga più la rete PIC “logicamente separata” da tutte le altre.
7
Potenziali vulnerabilità (1)
V01 – Esecuzione di script via browser causare sulla postazione operativa PIC l’esecuzione di ActiveX o di altra tipologia di malware interpretabile ed eseguibile dal browser V02 – Esecuzione di codice via browser causare sulla postazione operativa PIC l’esecuzione di un codice arbitrario che sfrutta vulnerabilità presenti nel browser e nelle sue eventuali estensioni V03 – Esecuzione di macro excel causare sulla postazione operativa PIC l’esecuzione di macro dannose attraverso l’utilizzo di una versione vulnerabile del tool Excel V04 – Canale di posta utilizzare il canale di posta come vettore di iniezione di malware, attraverso internet explorer e excel (i due eseguibili inseriti nella whitelist delle group policy)
8
Potenziali vulnerabilità (2)
V05 – Regola firewall per LineaDiretta raggiungibilità del portale LineaDiretta da parte di tutta la rete 10 V06 – Canale in chiaro per tutti i target indicati esiste la possibilità di comunicare in chiaro attraverso il protocollo http V07 – Manipolazione dell’autenticazione effettuando azioni di reverse engineering e di debug dell’esecuzione del codice custom RunAs si potrebbe manipolare l’autenticazione bypassandola oppure impersonificando un altro utente V08 – Configurazione proxy è possibile utilizzare il browser delle postazioni web, senza passare da un proxy, per raggiungere tutta la rete 10.*
9
Cosa manca: quantificazione Probabilità e Impatto
Vulnerabilità Storico Skill Valore della Probabilità di Accadimento V01 Medio V02 Alto V03 V04 V05 Basso V06 V07 V08 Vulnerabilità Asettico Importanza Valore Impatto per Integrità, Disponibilità e Confidenzialità V01 Basso V02 V03 // V04 Medio V05 V06 V07 Alto V08
10
Cosa manca: quantificazione rischio e accettazione
Vulnerabilità Probabilità di Accadimento Impatto relativo alla integrità Valore del Rischio di Integrità, Disponibilità e Confidenzialità V01 V02 V03 V04 V05 V06 V07 V08 Accettazione del rischio Mitigazione del rischio
11
Proposta di Vulnerability Assessment
Controllo dell’effettiva blindatura delle postazioni operative PIC in merito alla whitelist di eseguibili lanciabili dall’operatore Controllo dello stato di aggiornamento e di hardening della postazione operativa “tipo” Test di raggiungibilità DALLA postazione operativa PIC Controllo dei processi attivi e delle porte aperte sulla postazione operativa “tipo” Test di verifica dell’effettiva protezione da malware della postazione operativa PIC attraverso l’invio di un set di mail malevole ad hoc (virus molto datato, virus molto recente, attachment zip con password, macro excel, virus excel, spyware) Vulnerability assessment sul server OWA Test di raggiungibilità della postazione operativa PIC dalla VPN Verde Raggiungibilità del CED RFI attestandosi con un portatile nella stessa rete della Postazione operativa PIC Verifica della possibilità di effettuare reverse engineering sul codice RunAs sviluppato ad hoc e conseguente verifica della possibilità di effettuare manipolazioni dell’autenticazione.
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.