Qualità del software:
Sicurezza
Qualità del software:
Sicurezza
Standard e tecniche di analisi per la sicurezzaStandard e tecniche di analisi per la sicurezza
www.cybsec.it
via Pietro L. Laforgia, 24 - 70126 Bari
+39 080 8092051
info@cybsec.it
P.IVA 07951270722
Sicurezza IT: ISO/IEC 27001
Permette di valutare attentamente i rischi per il
business e le diverse tipologie di informazioni
gestite. Evidenzia le aree in cui è necessario un
miglioramento. Può essere definito una
metodologia per la gestione della sicurezza IT.
Vantaggi:
● Minimizzazione e controllo del rischio.
● Riduzione costi e delle violazioni di
sicurezza IT.
● Riconoscimento vulnerabilità.
● Standardizzazione = vantaggio competitivo.
● Rafforzamento fiducia e soddisfazione con /
degli stakeholder.
via Pietro L. Laforgia, 24 - 70126 Bari - +39 080 8092051 - info@cybsec.it - www.cybsec.it - P.IVA 07951270722
Qualità del software: ISO/IEC 25010
via Pietro L. Laforgia, 24 - 70126 Bari - +39 080 8092051 - info@cybsec.it - www.cybsec.it - P.IVA 07951270722
Adeguatezza
funzionale
Performance Compatibilità Usabilità Affidabilità Sicurezza Manutenibilità Portabilità
Completezza
Correttezza
Appropriatezza
Tempo
Risorse
Capacità
Coesistenza
Interoperabilità
Riconoscibilit
à
Apprendibilità
Operabilità
Protezione
errori
Estetica
Accessibilità
Maturità
Disponibilità
Tolleranza
Ripristino
Riservatezza
Integrità
Non ripudio
Trasparenza
Autenticità
Modularità
Riusabilità
Analizzabilità
Modificabilità
Testabilità
Adattabilità
Installabilità
Sostituibilità
ISO/IEC 25010
● Sostituisce ISO/IEC 9126-1 del 1991-2001. Riprende alcune definizioni dello standard ISO 9241-X.
● Lo standard per le fasi di coding, test ed esercizio sia per Web App che per quelle di tipo
conversazionale, comunicativo e operativo.
● Modello di qualità base ISO/IEC 25023 sulla misurazione della qualità del software e ISO/IEC 25051
sui requisiti e testing dei prodotti a scaffale (RUSP).
● Sviluppo, manutenzione, acquisto di software, assicurazione di qualità, revisione,
valutazione, certificazione.
● Definizione di Qualità
○ interna, relativa a proprietà "statiche/strutturali" del software verificabili con analizzatori o ispezioni.
○ esterna, relativa a proprietà "dinamiche/comportamentali" del software verificabili in esecuzione in ambienti
simulati.
○ in uso, relativa all'impatto del software sul campo verificabile nei contesti d'uso in ambienti simulati o reali,
tenendo anche conto della partecipazione degli utenti e della User Experience.
via Pietro L. Laforgia, 24 - 70126 Bari - +39 080 8092051 - info@cybsec.it - www.cybsec.it - P.IVA 07951270722
Sicurezza parametro di qualità
A cosa si riferisce? Il grado con cui un prodotto o sistema protegge le informazioni e i dati da persone,
altri prodotti o sistemi che possiedono un grado di accesso ai dati appropriato al loro tipo e livello di
autorizzazione. Si intuisce che la sicurezza contribuisce alla fiducia.
● Riservatezza: dato accessibile solo a chi è autorizzato.
● Integrità: prevenzione agli accessi o modifiche non autorizzati / e.
● Non ripudio: prova di paternità di un’azione o evento, che sottintende il non ripudio.
● Trasparenza (Accountability): tracciamento delle azioni intraprese da un’entità.
● Autenticità: prova di identità di un soggetto o di una risorsa.
via Pietro L. Laforgia, 24 - 70126 Bari - +39 080 8092051 - info@cybsec.it - www.cybsec.it - P.IVA 07951270722
Common Vulnerabilities and Exposure (CVE)
via Pietro L. Laforgia, 24 - 70126 Bari - +39 080 8092051 - info@cybsec.it - www.cybsec.it - P.IVA 07951270722
● Gestito dal MITRE (ONG USA), organizza le vulnerabilità con un punteggio
● Database organizzato delle vulnerabilità riconosciute del software pubblico
○ e.g. Sistemi Operativi: Windows, kernel Linux
○ e.g. Content Management System: Drupal, Joomla, Wordpress
● Utilizza una serie di Authority riconosciute dal MITRE per inserire le
vulnerabilità
● Richieste per vulnerabilità inserite dalla community di sviluppatori o ethical
hacker (White Hat)
● Oggi 05/09/2018: 106477 vulnerabilità inserite
● Comprende il famoso U.S. National Vulnerability Database (NVD)
Common Weakness Enumeration (CWE)
● Gestito dal MITRE (ONG USA), organizza le debolezze con un punteggio
● Database organizzato delle debolezze di sicurezza causate da
programmazione errata
○ e.g. lettura dati
○ e.g. scrittura dati
○ e.g. login
● Strutturato in categorie per sviluppatori, ricercatori e ingegneri del
software
● Worst Practice che causano debolezze
● Oggi 05/09/2018: 716 debolezze inserite
via Pietro L. Laforgia, 24 - 70126 Bari - +39 080 8092051 - info@cybsec.it - www.cybsec.it - P.IVA 07951270722
Open Web Application Security Project (OWASP)
● Fondazione USA (ONG) dal 2001, partecipano da tutto il mondo
● Propongono una metodologia (Framework) di sicurezza
● Si definiscono OPEN
○ la libertà dalle pressioni commerciali permette loro di fornire informazioni sulla sicurezza delle
applicazioni che siano: imparziali, pratiche e a costo zero
○ offrono supporto alle aziende sull’uso della tecnologia di sicurezza in commercio e non sono
affiliati a nessuna di loro
● Il materiale che producono è di libero accesso
○ Zed Attack Proxy (ZAP): strumento per ricercare automaticamente vulnerabilità
○ Top Ten: lista delle tipologie di vulnerabilità più sfruttate
○ Progetti di sviluppo: ModSecurity CRS e CSFRGuard.
via Pietro L. Laforgia, 24 - 70126 Bari - +39 080 8092051 - info@cybsec.it - www.cybsec.it - P.IVA 07951270722
Vulnerability Assessment
● Analisi continuativa dei sistemi (comprese le applicazioni)
○ Vengono definiti i target, i channel e i vector
● Ciclo di vita basato sul PDCA (Plan-Do-Check-Act):
○ Discover (Plan): raccolta delle informazioni sui sistemi e
sull’azienda
○ Prioritize (Plan-Do): pianificazione dell’intervento, vengono
definite le priorità in base al rischio supposto più alto
○ Asses (Do-Check): fase di controllo delle vulnerabilità e
valutazione reale del rischio
○ Report (Check): si stilano le valutazioni e i rischi con un
linguaggio comprensibile anche ai non addetti
○ Remediate (Act): si propongono gli interventi e si realizzano
○ Verify (Act-Plan): si riparte verificando i risultati e stilando le
procedure per la nuova fase di discovery
via Pietro L. Laforgia, 24 - 70126 Bari - +39 080 8092051 - info@cybsec.it - www.cybsec.it - P.IVA 07951270722
Vulnerability Assessment interno ed esterno
● Interno
○ Verifica dell'aggiornamento dei sistemi esposti
○ Sicurezza sugli attacchi mirati all’accesso diretto alla rete
○ Analisi interna alla / e sede / i dell’azienda
■ Rete Cloud privata
● Esterno
○ Verifica del livello di sicurezza dei sistemi esposti
○ Simulazione di attacco da una posizione fisica esterna alla rete aziendale
○ Analisi su servizi esposti alla rete internet
■ HTTP, SMTP, etc.
■ VPN
■ Rete Cloud pubblica
■ Ad hoc (su porte TCP o UDP)
○ Obblighi di legge (stakeholder, e.g. GDPR)
via Pietro L. Laforgia, 24 - 70126 Bari - +39 080 8092051 - info@cybsec.it - www.cybsec.it - P.IVA 07951270722
Penetration Testing
via Pietro L. Laforgia, 24 - 70126 Bari - +39 080 8092051 - info@cybsec.it - www.cybsec.it - P.IVA 07951270722
● Testing della sicurezza degli accessi alla rete interna:
○ sui sistemi (server interni, DMZ, etc.)
○ su applicativo (accesso a database, file di configurazione, etc.)
● Test continuativi (modifiche o aggiornamenti)
● Ciclo di vita (fase attiva 1, 2, 4 - fase passiva 3, 5, 6):
○ Information Gathering: si raccolgono informazioni dall’esterno
○ Threat modeling: si applicano metodi per l’identificazione delle
minacce
○ Vulnerability Analysis: si analizzano le vulnerabilità per decidere
come effettuare l’attacco
○ Exploitation: si effettua l’attacco con applicazione degli exploit
○ Post Exploitation: si analizza cosa è compromesso e si misura il
danno
○ Reporting: si realizzano i report riassuntivi
Penetration Test su applicativo
● Risulta uno strumento laddove sia presente un’applicazione esposta o pubblicata sulla Internet.
● Quest’analisi viene svolta ricorrendo a sistemi semi-automatici solo nella fase iniziale: per essere completata, infatti,
richiede capacità tecniche ed esperienza.
● La metodologia utilizzata è quella definita dal framework proposto da OWASP (Open Web Application Security
Project).
● Verifica sui punti della OWASP top 10 (2017):
○ Injection - Presente dal 2003
○ Broken Authentication - Presente dal 2003, mitigato il
problema di Session Management
○ Sensitive Data Exposure
○ XML External Entities (XXE)
○ Broken Access Control - Presente dal 2003
○ Security Misconfiguration
○ Cross-Site Scripting (XSS) - Presente dal 2003
○ Insecure Deserialization
○ Using Components with Known Vulnerabilities
○ Insufficient Logging&Monitoring
via Pietro L. Laforgia, 24 - 70126 Bari - +39 080 8092051 - info@cybsec.it - www.cybsec.it - P.IVA 07951270722
VA vs PenTest
via Pietro L. Laforgia, 24 - 70126 Bari - +39 080 8092051 - info@cybsec.it - www.cybsec.it - P.IVA 07951270722
Grado di conoscenza degli attori: Target e Attacker
● VA -> Workflow generico
○ Molteplici metodologie e framework
■ e.g. NIST SP800 - 42 / 115, OSSTMM, OWASP
○ Si possono effettuare PenTest per il VA esterno
○ Analisi e report dettagliati (linguaggio meno tecnico)
○ Valutazione dei rischi e proposta soluzioni
○ Tipologie Tandem, Blind
● PenTest -> Workflow definito
○ Molteplici metodologie e framework (e.g. OSSTMM)
○ Report analitici non necessari ma consigliati (linguaggio tecnico)
○ Solo valutazioni, nessuna soluzione
○ Tipologie Double Blind
info@cybsec.it
www.cybsec.it
080 - 8092051
via Pietro L. Laforgia 24, 70126 Bari

More Related Content

PDF
Sicurezza e rete
PDF
Android Security - Key Management at GDG DevFest Rome 2013
PDF
Articolo aprile 2013 ict security
PDF
Gli audit in ambito privacy
PDF
Smau Milano 2016 - Marco Bozzetti, Aipsi
PDF
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
PDF
Proteggere i dispositivi mobili
PPTX
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Sicurezza e rete
Android Security - Key Management at GDG DevFest Rome 2013
Articolo aprile 2013 ict security
Gli audit in ambito privacy
Smau Milano 2016 - Marco Bozzetti, Aipsi
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Proteggere i dispositivi mobili
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud

What's hot (17)

PPT
Padova13 luca moroni3
PDF
Attacchi e difese: l'esperienza del CSI Piemonte
PDF
FORUM CIG 2017 - Certificare sicurezza informazioni con ISO-IEC 27019
PDF
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
PDF
ISACA - Gestire progetti di Ethical Hacking secondo le best practices
PDF
Strumenti ISACA a supporto della conformità con il GDPR
PPTX
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
PDF
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
PDF
Minded Security - Fabrizio Bugli - (3rd) party like nobody's watching...
PDF
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
PDF
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
PDF
Cyber ready?
PDF
Confindustria udine sicurezza in produzione 2014
PDF
Offensive security con strumenti open source
PDF
Norme tecniche nazionali e internazionali sulla sicurezza delle informazioni:...
PDF
Come proteggersi dagli attacchi informatici
Padova13 luca moroni3
Attacchi e difese: l'esperienza del CSI Piemonte
FORUM CIG 2017 - Certificare sicurezza informazioni con ISO-IEC 27019
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
ISACA - Gestire progetti di Ethical Hacking secondo le best practices
Strumenti ISACA a supporto della conformità con il GDPR
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
Minded Security - Fabrizio Bugli - (3rd) party like nobody's watching...
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
Cyber ready?
Confindustria udine sicurezza in produzione 2014
Offensive security con strumenti open source
Norme tecniche nazionali e internazionali sulla sicurezza delle informazioni:...
Come proteggersi dagli attacchi informatici
Ad

Similar to Polino fiera dellevante (20)

PPTX
CCI 2019 - SQL Injection - Black Hat Vs White Hat
PPTX
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
PDF
Smau Milano 2019 Luca Bonadimani (AIPSI)
PPTX
EVENTO PARADIGMA
PDF
Automotive Security
PDF
Security by design: la cyber security per un progetto innovativo
 
PPTX
Isab informatica strategie di Cyber Security
PDF
Offering - Vulnerability assessment & ethical hacking
PPTX
Security Project Management: Esperienze nella gestione di Vulnerability Asses...
PDF
Un Volo Sulla Cybersecurity
ODP
Sicurezza Informatica Nelle Aziende Installfest2007
PDF
Sicurezza nelle applicazioni web - attacchi e rischi
PDF
Massimo Chirivì AIPSI - SMAU Milano 2017
PPT
6 presentazione lagioia-finale-n2
PPT
Progetti Open Source Per La Sicurezza Delle Web Applications
PDF
Banche e Sicurezza 2016_Agenda
PDF
Applicazione di una metofolgia di analisi e valutazione del rischio informatico
PPTX
Security Summit Rome 2011
PDF
Marco Bozzetti AIPSI - SMAU Milano 2017
PPT
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
CCI 2019 - SQL Injection - Black Hat Vs White Hat
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Smau Milano 2019 Luca Bonadimani (AIPSI)
EVENTO PARADIGMA
Automotive Security
Security by design: la cyber security per un progetto innovativo
 
Isab informatica strategie di Cyber Security
Offering - Vulnerability assessment & ethical hacking
Security Project Management: Esperienze nella gestione di Vulnerability Asses...
Un Volo Sulla Cybersecurity
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza nelle applicazioni web - attacchi e rischi
Massimo Chirivì AIPSI - SMAU Milano 2017
6 presentazione lagioia-finale-n2
Progetti Open Source Per La Sicurezza Delle Web Applications
Banche e Sicurezza 2016_Agenda
Applicazione di una metofolgia di analisi e valutazione del rischio informatico
Security Summit Rome 2011
Marco Bozzetti AIPSI - SMAU Milano 2017
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Ad

More from Redazione InnovaPuglia (20)

PDF
Piano triennale 2022-2024 - PRESNTAZIONE
PDF
PIANO TRIENNALE 2022-2024 vers.5_03-03_22.pdf
PPTX
Presentazione innovapuglia _settembre2016.pptx
PDF
InnovaPuglia 2014 2018
PDF
InnovaPuglia: I primi due anni
PDF
InnovaPuglia 2015
PDF
Sird imm Presentazione regione puglia
PDF
Presentazione InnovaPuglia 2021
PDF
Procedura bando innoprocess
PDF
Presentazione innoprocess
PDF
Intervento Francesco Surico, InnovaPuglia, 16-17 dicembre Bari
PDF
Intervento Crescenzo Marino, Regione Puglia, 16-17 dicembre Bari
PDF
Chris neely the future of cyber security events 3
PDF
Cyber risks impatti, valutazioni e ragioni light
PDF
The new frontiers of it in apulia experiences for global security paul dcruz ...
PDF
Intervento Danilo Caivano a International Business Forum
PDF
Intervento Marco Angelini a International Business Forum
PDF
Intervento Francesco Vestito a International Business Forum
PDF
The Social&Creative Community featured by TALIA project
PPTX
Presentazione Marco Curci
Piano triennale 2022-2024 - PRESNTAZIONE
PIANO TRIENNALE 2022-2024 vers.5_03-03_22.pdf
Presentazione innovapuglia _settembre2016.pptx
InnovaPuglia 2014 2018
InnovaPuglia: I primi due anni
InnovaPuglia 2015
Sird imm Presentazione regione puglia
Presentazione InnovaPuglia 2021
Procedura bando innoprocess
Presentazione innoprocess
Intervento Francesco Surico, InnovaPuglia, 16-17 dicembre Bari
Intervento Crescenzo Marino, Regione Puglia, 16-17 dicembre Bari
Chris neely the future of cyber security events 3
Cyber risks impatti, valutazioni e ragioni light
The new frontiers of it in apulia experiences for global security paul dcruz ...
Intervento Danilo Caivano a International Business Forum
Intervento Marco Angelini a International Business Forum
Intervento Francesco Vestito a International Business Forum
The Social&Creative Community featured by TALIA project
Presentazione Marco Curci

Polino fiera dellevante

  • 1. Qualità del software: Sicurezza Qualità del software: Sicurezza Standard e tecniche di analisi per la sicurezzaStandard e tecniche di analisi per la sicurezza www.cybsec.it via Pietro L. Laforgia, 24 - 70126 Bari +39 080 8092051 [email protected] P.IVA 07951270722
  • 2. Sicurezza IT: ISO/IEC 27001 Permette di valutare attentamente i rischi per il business e le diverse tipologie di informazioni gestite. Evidenzia le aree in cui è necessario un miglioramento. Può essere definito una metodologia per la gestione della sicurezza IT. Vantaggi: ● Minimizzazione e controllo del rischio. ● Riduzione costi e delle violazioni di sicurezza IT. ● Riconoscimento vulnerabilità. ● Standardizzazione = vantaggio competitivo. ● Rafforzamento fiducia e soddisfazione con / degli stakeholder. via Pietro L. Laforgia, 24 - 70126 Bari - +39 080 8092051 - [email protected] - www.cybsec.it - P.IVA 07951270722
  • 3. Qualità del software: ISO/IEC 25010 via Pietro L. Laforgia, 24 - 70126 Bari - +39 080 8092051 - [email protected] - www.cybsec.it - P.IVA 07951270722 Adeguatezza funzionale Performance Compatibilità Usabilità Affidabilità Sicurezza Manutenibilità Portabilità Completezza Correttezza Appropriatezza Tempo Risorse Capacità Coesistenza Interoperabilità Riconoscibilit à Apprendibilità Operabilità Protezione errori Estetica Accessibilità Maturità Disponibilità Tolleranza Ripristino Riservatezza Integrità Non ripudio Trasparenza Autenticità Modularità Riusabilità Analizzabilità Modificabilità Testabilità Adattabilità Installabilità Sostituibilità
  • 4. ISO/IEC 25010 ● Sostituisce ISO/IEC 9126-1 del 1991-2001. Riprende alcune definizioni dello standard ISO 9241-X. ● Lo standard per le fasi di coding, test ed esercizio sia per Web App che per quelle di tipo conversazionale, comunicativo e operativo. ● Modello di qualità base ISO/IEC 25023 sulla misurazione della qualità del software e ISO/IEC 25051 sui requisiti e testing dei prodotti a scaffale (RUSP). ● Sviluppo, manutenzione, acquisto di software, assicurazione di qualità, revisione, valutazione, certificazione. ● Definizione di Qualità ○ interna, relativa a proprietà "statiche/strutturali" del software verificabili con analizzatori o ispezioni. ○ esterna, relativa a proprietà "dinamiche/comportamentali" del software verificabili in esecuzione in ambienti simulati. ○ in uso, relativa all'impatto del software sul campo verificabile nei contesti d'uso in ambienti simulati o reali, tenendo anche conto della partecipazione degli utenti e della User Experience. via Pietro L. Laforgia, 24 - 70126 Bari - +39 080 8092051 - [email protected] - www.cybsec.it - P.IVA 07951270722
  • 5. Sicurezza parametro di qualità A cosa si riferisce? Il grado con cui un prodotto o sistema protegge le informazioni e i dati da persone, altri prodotti o sistemi che possiedono un grado di accesso ai dati appropriato al loro tipo e livello di autorizzazione. Si intuisce che la sicurezza contribuisce alla fiducia. ● Riservatezza: dato accessibile solo a chi è autorizzato. ● Integrità: prevenzione agli accessi o modifiche non autorizzati / e. ● Non ripudio: prova di paternità di un’azione o evento, che sottintende il non ripudio. ● Trasparenza (Accountability): tracciamento delle azioni intraprese da un’entità. ● Autenticità: prova di identità di un soggetto o di una risorsa. via Pietro L. Laforgia, 24 - 70126 Bari - +39 080 8092051 - [email protected] - www.cybsec.it - P.IVA 07951270722
  • 6. Common Vulnerabilities and Exposure (CVE) via Pietro L. Laforgia, 24 - 70126 Bari - +39 080 8092051 - [email protected] - www.cybsec.it - P.IVA 07951270722 ● Gestito dal MITRE (ONG USA), organizza le vulnerabilità con un punteggio ● Database organizzato delle vulnerabilità riconosciute del software pubblico ○ e.g. Sistemi Operativi: Windows, kernel Linux ○ e.g. Content Management System: Drupal, Joomla, Wordpress ● Utilizza una serie di Authority riconosciute dal MITRE per inserire le vulnerabilità ● Richieste per vulnerabilità inserite dalla community di sviluppatori o ethical hacker (White Hat) ● Oggi 05/09/2018: 106477 vulnerabilità inserite ● Comprende il famoso U.S. National Vulnerability Database (NVD)
  • 7. Common Weakness Enumeration (CWE) ● Gestito dal MITRE (ONG USA), organizza le debolezze con un punteggio ● Database organizzato delle debolezze di sicurezza causate da programmazione errata ○ e.g. lettura dati ○ e.g. scrittura dati ○ e.g. login ● Strutturato in categorie per sviluppatori, ricercatori e ingegneri del software ● Worst Practice che causano debolezze ● Oggi 05/09/2018: 716 debolezze inserite via Pietro L. Laforgia, 24 - 70126 Bari - +39 080 8092051 - [email protected] - www.cybsec.it - P.IVA 07951270722
  • 8. Open Web Application Security Project (OWASP) ● Fondazione USA (ONG) dal 2001, partecipano da tutto il mondo ● Propongono una metodologia (Framework) di sicurezza ● Si definiscono OPEN ○ la libertà dalle pressioni commerciali permette loro di fornire informazioni sulla sicurezza delle applicazioni che siano: imparziali, pratiche e a costo zero ○ offrono supporto alle aziende sull’uso della tecnologia di sicurezza in commercio e non sono affiliati a nessuna di loro ● Il materiale che producono è di libero accesso ○ Zed Attack Proxy (ZAP): strumento per ricercare automaticamente vulnerabilità ○ Top Ten: lista delle tipologie di vulnerabilità più sfruttate ○ Progetti di sviluppo: ModSecurity CRS e CSFRGuard. via Pietro L. Laforgia, 24 - 70126 Bari - +39 080 8092051 - [email protected] - www.cybsec.it - P.IVA 07951270722
  • 9. Vulnerability Assessment ● Analisi continuativa dei sistemi (comprese le applicazioni) ○ Vengono definiti i target, i channel e i vector ● Ciclo di vita basato sul PDCA (Plan-Do-Check-Act): ○ Discover (Plan): raccolta delle informazioni sui sistemi e sull’azienda ○ Prioritize (Plan-Do): pianificazione dell’intervento, vengono definite le priorità in base al rischio supposto più alto ○ Asses (Do-Check): fase di controllo delle vulnerabilità e valutazione reale del rischio ○ Report (Check): si stilano le valutazioni e i rischi con un linguaggio comprensibile anche ai non addetti ○ Remediate (Act): si propongono gli interventi e si realizzano ○ Verify (Act-Plan): si riparte verificando i risultati e stilando le procedure per la nuova fase di discovery via Pietro L. Laforgia, 24 - 70126 Bari - +39 080 8092051 - [email protected] - www.cybsec.it - P.IVA 07951270722
  • 10. Vulnerability Assessment interno ed esterno ● Interno ○ Verifica dell'aggiornamento dei sistemi esposti ○ Sicurezza sugli attacchi mirati all’accesso diretto alla rete ○ Analisi interna alla / e sede / i dell’azienda ■ Rete Cloud privata ● Esterno ○ Verifica del livello di sicurezza dei sistemi esposti ○ Simulazione di attacco da una posizione fisica esterna alla rete aziendale ○ Analisi su servizi esposti alla rete internet ■ HTTP, SMTP, etc. ■ VPN ■ Rete Cloud pubblica ■ Ad hoc (su porte TCP o UDP) ○ Obblighi di legge (stakeholder, e.g. GDPR) via Pietro L. Laforgia, 24 - 70126 Bari - +39 080 8092051 - [email protected] - www.cybsec.it - P.IVA 07951270722
  • 11. Penetration Testing via Pietro L. Laforgia, 24 - 70126 Bari - +39 080 8092051 - [email protected] - www.cybsec.it - P.IVA 07951270722 ● Testing della sicurezza degli accessi alla rete interna: ○ sui sistemi (server interni, DMZ, etc.) ○ su applicativo (accesso a database, file di configurazione, etc.) ● Test continuativi (modifiche o aggiornamenti) ● Ciclo di vita (fase attiva 1, 2, 4 - fase passiva 3, 5, 6): ○ Information Gathering: si raccolgono informazioni dall’esterno ○ Threat modeling: si applicano metodi per l’identificazione delle minacce ○ Vulnerability Analysis: si analizzano le vulnerabilità per decidere come effettuare l’attacco ○ Exploitation: si effettua l’attacco con applicazione degli exploit ○ Post Exploitation: si analizza cosa è compromesso e si misura il danno ○ Reporting: si realizzano i report riassuntivi
  • 12. Penetration Test su applicativo ● Risulta uno strumento laddove sia presente un’applicazione esposta o pubblicata sulla Internet. ● Quest’analisi viene svolta ricorrendo a sistemi semi-automatici solo nella fase iniziale: per essere completata, infatti, richiede capacità tecniche ed esperienza. ● La metodologia utilizzata è quella definita dal framework proposto da OWASP (Open Web Application Security Project). ● Verifica sui punti della OWASP top 10 (2017): ○ Injection - Presente dal 2003 ○ Broken Authentication - Presente dal 2003, mitigato il problema di Session Management ○ Sensitive Data Exposure ○ XML External Entities (XXE) ○ Broken Access Control - Presente dal 2003 ○ Security Misconfiguration ○ Cross-Site Scripting (XSS) - Presente dal 2003 ○ Insecure Deserialization ○ Using Components with Known Vulnerabilities ○ Insufficient Logging&Monitoring via Pietro L. Laforgia, 24 - 70126 Bari - +39 080 8092051 - [email protected] - www.cybsec.it - P.IVA 07951270722
  • 13. VA vs PenTest via Pietro L. Laforgia, 24 - 70126 Bari - +39 080 8092051 - [email protected] - www.cybsec.it - P.IVA 07951270722 Grado di conoscenza degli attori: Target e Attacker ● VA -> Workflow generico ○ Molteplici metodologie e framework ■ e.g. NIST SP800 - 42 / 115, OSSTMM, OWASP ○ Si possono effettuare PenTest per il VA esterno ○ Analisi e report dettagliati (linguaggio meno tecnico) ○ Valutazione dei rischi e proposta soluzioni ○ Tipologie Tandem, Blind ● PenTest -> Workflow definito ○ Molteplici metodologie e framework (e.g. OSSTMM) ○ Report analitici non necessari ma consigliati (linguaggio tecnico) ○ Solo valutazioni, nessuna soluzione ○ Tipologie Double Blind
  • 14. [email protected] www.cybsec.it 080 - 8092051 via Pietro L. Laforgia 24, 70126 Bari