Padova13 luca moroni3

44
Luca Moroni – CISA, ITIL Vulnerability Assessment e Penetration Test per le PMI Linee guida per l’utente sulla sicurezza ICT

Transcript of Padova13 luca moroni3

Page 1: Padova13 luca moroni3

Titolo della presentazioneLuca Moroni – CISA, ITIL

Vulnerability Assessment e Penetration Test per le PMI

Linee guida per l’utente sulla sicurezza ICT

Page 2: Padova13 luca moroni3

Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni

ISACA Venice Chapter è una associazione non profit costituita in Venezia nel novembre 2011 da un gruppo di professionisti del Triveneto che operano nel settore della Gestione e del Controllo dei Sistemi Informativi.

Riunisce coloro che nell’Italia del Nord Est svolgono attività di Governance, Auditing e Controllo dei Sistemi Informativi promuovendo le competenze e le certificazioni professionali sviluppate da ISACA©: CISA©, CISM©, CGEIT©, CRISC©, COBIT5© Foundation (www.isaca.org/chapters5/venice).

ISACA (Information Systems Audit & Control Association) è una associazione internazionale, indipendente e senza scopo di lucro.

Con oltre 100.000 associati a 200 Capitoli in più di 160 Paesi, ISACA è leader mondiale nello sviluppo delle competenze certificate, nella promozione di community professionali e nella formazione nei settori dell’assurance e sicurezza del governo dell’impresa, della gestione dell’IT, dei rischi e della compliance in ambito IT (www.isaca.org).

Page 3: Padova13 luca moroni3

Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni

Chi sono?

Coordinatore del gruppo di Approfondimento del primo Quaderno di ISACA VENICE Chapter.

Laureato in Informatica, professionista (ai sensi della legge 4/2013)

CISA e ITIL V3 - Certificazioni neutre di auditing

Certificazioni di settore

Membro di associazioni professionali vendor neutral ISACA e AIP

Da 15 anni sono appassionato di Sicurezza Informatica a livello professionale.

Mi occupo di selezionare per i clienti le aziende fornitrici di tecnologie informatiche in base alle loro competenze specifiche.

Page 4: Padova13 luca moroni3

Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni

Cosa abbiamo ritenuto utile fare l’anno scorso in

Ci siamo chiesti perché una PMI dovrebbe richiedere un servizio di Vulnerability Assessment e/o Penetration Test? Come conferire l’incarico e a cosa prestare attenzione?

Per analizzare questi temi abbiamo avviato nel 2012 un Gruppo di Approfondimento che si è concluso a fine 2012. Durante il lavoro ci siamo confrontati fra professionisti per formulare delle linee guida utili alla PMI

Per capire la situazione in area Nord Est abbiamo fatto una indagine fra le aziende PMI.

Il risultato è stato consolidato nel primo Quaderno di ISACA VENICE Chapter dal titolo “Vulnerability Assessment e Penetration Test -Linee guida per l’utente di verifiche di terze parti sulla sicurezza ICT”.

Page 5: Padova13 luca moroni3

Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni

LA SICUREZZA IERI e OGGI

Page 6: Padova13 luca moroni3

Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni

Borgo di Hochosterwitz Carinzia - Austria

Una volta dove si trovavano le informazioni da proteggere?

Page 7: Padova13 luca moroni3

Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni

Quali erano le cose che mi garantivano la sicurezza?

Le mura Gli accessi

Gli strumenti di difesa Le guardie

Page 8: Padova13 luca moroni3

Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni

Dovevo controllare e fare manutenzione?

I punti deboli

Gli anni e le intemperie

Il mio avversario

Page 9: Padova13 luca moroni3

Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni

Brevetti & KnowHow Italia SPA Area Nord Est - Italia

Oggi dove si trovavano le informazioni da proteggere?

Page 10: Padova13 luca moroni3

Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni

Quali sono oggi le cose che mi garantiscono la sicurezza?

Le mura Gli accessi

Gli strumenti di difesa Le guardie

Page 11: Padova13 luca moroni3

Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni

Oggi devo controllare e fare manutenzione?

I punti deboli

Gli anni e le intemperie

Il mio avversario

Page 12: Padova13 luca moroni3

Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni

Cosa è cambiato

Ogni azienda si assicura contro eventi come l'incendio ed il furto, non tralascia di chiudere a chiave gli uffici, di far installare un antifurto nel magazzino, o di ingaggiate guardie giurate per controllare gli stabili.

Le misure attinenti alla sicurezza logica, quella che difende le reti ed i sistemi aziendali da accessi indesiderati e da modifiche malevole, vengono trascurate, a volte anche sotto le spinte competitive a comunicare di più, a integrare i propri dati con quelli dei propri clienti o fornitori, a diffondere il proprio know how tra i dipendenti.

L'azienda deve continuare a proporre prodotti sempre migliori, con caratteristiche diverse, con costi più bassi rispetto alla concorrenza. Qual'è il senso di spendere tanto per sviluppare un nuovo prodotto o un nuovo servizio, per poi non proteggere adeguatamente i risultati di questo investimento?

Page 13: Padova13 luca moroni3

Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni

Perché una PMI dovrebbe richiedere un servizio di

Vulnerability Assessment e/o Penetration Test

Page 14: Padova13 luca moroni3

Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni

Vulnerability Assessment e Penetration Test

Un Penetration Test ha una utilità analoga a quella di un controllo notturno: un ente esterno, su richiesta, controlla periodicamente che l'azienda sia sufficientemente protetta da accessi indesiderati dall'esterno o dall‘interno verso le informazioni sensibili. I risultati consentono di capire i punti deboli che potrebbero essere sfruttati da malintenzionati, e quindi di porvi rimedio evitando gli errori banali e limitando i danni.

Il Vulnerability Assessment è la prima fase delle analisi. Normalmente sono utilizzati degli scanner automatici per avere un primo quadro della situazione. Fanno riferimento a vulnerabilità note per cui facilmente individuabili.

Nella valutazione di un servizio offerto è fondamentale discriminare questo limitato livello di verifica (Vulnerability Assessment) da quello più approfondito previsto nel Penetration Test

Page 15: Padova13 luca moroni3

Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni

Abbiamo svolto una indagine fra le aziende del NordEst

Nello specifico questi sono stati i quesiti:

1.Ogni quanto svolge un PENETRATION TEST2.Su quale base sceglie il fornitore3.Ha mai svolto delle analisi di sicurezza nel perimetro interno. Dove l'analisi è

composta da una serie di processi che simulano le azioni normalmente svolte da un dipendente o consulente nella rete interna.

4.Quale sono gli aspetti per le attività svolte in passato di cui sono stato PIU’ soddisfatto (anche più di una risposta)

5.Quale sono gli aspetti per le attività svolte in passato di cui sono stato MENO soddisfatto (anche più di una risposta)

Il campione delle aziende che hanno risposto costituito da 50 questionari compilati con percentuali maggiori fra Manifatturiero e Servizi e con un fatturato principalmente fra i 51 e 250Mln di Euro e oltre i 500Mln

Page 16: Padova13 luca moroni3

Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni

Ogni quanto svolge un PENETRATION TEST?

Ritornando al passato… Ogni quanto controlli le mura, gli accessi, gli strumenti di difesa e le guardie. Conosci i punti deboli, i danni dovuti al tempo e alle intemperie, sai chi sono i tuoi nemici.

Il 30% non fa mai controllare da un

terzo e non consoce i suoi

punti deboli celati

Page 17: Padova13 luca moroni3

Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni

Ha mai svolto delle analisi di sicurezza nel perimetro interno?

Dove l’analisi è composta da una serie di processi che simulano le azioni normalmente svolte da un dipendente e consulente nella rete interna.

Il 57% non ha mai svolto una analisi interna o non ne sente l’esigenza

Page 18: Padova13 luca moroni3

Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni

Rischio?

Una tipica osservazione che viene fatta dall’azienda PMI è “Non sono un obiettivo sensibile” oppure “Perché io?”.

Di fatto, le nuove tecnologie consentono alle PMI di utilizzare una buona parte dei medesimi sistemi informativi utilizzati dalle grandi imprese. Nel fare questo, le piccole aziende si espongono a molte delle minacce che tradizionalmente si associano alle grandi società. Sfortunatamente, una percentuale non irrilevante delle aziende colpite da inconvenienti che hanno messo fuori uso i computer non riesce a recuperare il danno el’azienda stessa è costretta a chiudere.

Page 19: Padova13 luca moroni3

Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni

Perché io?

Le scansioni (normalmente non percepite) sono ripetute continuamente giorno e notte nella rete internet, a qualsiasi indirizzo pubblico ed in modo automatico, da curiosi, malintenzionati o robot (software automatizzati).http://www.sicherheitstacho.eu/?lang=en

Ma va aggiunta una nuova forma di protesta che in questo periodo di crisi è una problematica reale. Cerchiamo di fare un rapido parallelismo fra forme di protesta tradizionali con quelle digitali.

Scritta sul muro o tazebao Defacing del sito aziendale

Sit In Netstrike

Distribuire volantini Massive Mail

Occupazione di uno stabile Cybersquatting

Picchetto DDoS

Attivismo Hacktivism

Page 20: Padova13 luca moroni3

Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni

Sono un obiettivo più sensibile di altri

Per alcune aziende il governo ha firmato a fine gennaio 2013 il decreto volto ad accrescere le capacità del Paese di confrontarsi con le minacce alla sicurezza informatica http://www.governo.it/Presidenza/Comunicati/dettaglio.asp?d=70337

Le infrastrutture critiche sono:• Produzione, trasmissione, distribuzione, dispacciamento dell'energia elettrica e di

tutte le forme di energia, quali ad esempio il gas naturale • Telecomunicazioni e telematica; • Risorse idriche e gestione delle acque reflue; • Agricoltura, produzione delle derrate alimentari e loro distribuzione; • Sanità, ospedali e reti di servizi e interconnessione; • Trasporti aereo, navale, ferroviario, stradale e la distribuzione dei carburanti e dei

prodotti di prima necessità; • Banche e servizi finanziari; • Sicurezza, protezione e difesa civile (forze dell'ordine, forze armate, ordine

pubblico); • Le reti a supporto del Governo, centrale e territoriale e per la gestione e delle

Emergenze.

Page 21: Padova13 luca moroni3

Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni

Effetti collaterali

I rischi informatici come lo spionaggio industriale o l’accesso abusivo ai sistemi nella PMI non sono generalmente percepiti. I rischi correlati alle informazioni possono portare a situazioni critiche, quando vanno ad investire l’essenza dell’organizzazione, sul piano aziendale e legale.

I rischi correlati alle informazioni possono portare pertanto a categorie di rischio più generali e a maggiore criticità quali:

• rischio legale/legato agli adempimenti è il rischio derivante da violazioni o mancato rispetto di leggi

• rischi di stabilità finanziaria • il rischio produttività è il rischio di riportare perdite operative • reputazione e fiducia nella clientela

Page 22: Padova13 luca moroni3

Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni

Benefici

Considerando le statistiche sugli incidenti informatici, la maggior parte degli attacchi (circa il 65%) sono stati realizzati con tecniche ben note. Per cui con la realizzazione di un Penetration Test queste vulnerabilità potrebbero essere mitigate, se non eliminate, con una certa facilità.

Si stima che la spesa in ICT security sia pari al 15% delle perdite dirette e indirette generate dagli incidenti di sicurezza (Clusit 2012). Pertanto una PMI che fa un investimento di 5 mila Euro in sicurezza riesce a mitigare un rischio per l’azienda di circa 35 mila Euro.

Va chiarito con il fornitore se svolge un Vulnerability Assessment (costo ridotto) o Penetration Test (più oneroso ma più utile perché bastato sull’esperienza). Valori discordanti creano confusione nel cliente

Page 23: Padova13 luca moroni3

Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni

La frequenza è in relazione alla nuove vulnerabilità note in particolare per la rete e i sistemi. La frequenza di un analisi in Italia non è normata e può variare da settore a settore.

Nei paesi anglosassoni un Vulnerabilty Assment viene svolto ogni 3/6 mesi. Possibilmente in coincidenza di una variazione della configurazione di rete, sistemi e applicazioni. Nei paesi anglosassoni un Penetration Test viene svolto ogni 6 mesi/1 anno. I revisori

a volte sollecitano una verifica in coincidenza dell’Audit più ampio annuale dell’azienda.

Con quale frequenza

Page 24: Padova13 luca moroni3

Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni

Come conferire l’incarico

Page 25: Padova13 luca moroni3

Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni

Survey: Su quale base sceglie il fornitore?

Page 26: Padova13 luca moroni3

Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni

Metodologia e Documentazione

Garanzia di una metodologia standard ripetibile come OSSTMM (Open Source Security Testing Methodology Manual). Per garantire una valutazione oggettiva e che faccia riferimento a metodologie standard è necessario riferirsi a normative riconosciute.

“Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura, per provvedere alla esecuzione riceve dall’installatore una descrizione scritta dell’intervento effettuato che ne attesta la conformità alle disposizioni del presente disciplinare tecnico” (cfr Art. 25 dell’Allegato B al D.Lgs. 196/03). Ci deve essere una Sintesi per la direzione che identifica i maggiori fattori di rischio per l’azienda e un Report Tecnico che contiene l'analisi dettagliata dei problemi e la soluzione tecnica

Page 27: Padova13 luca moroni3

Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni

Prima cosa: Definire il tipo di Penetration Test

Intrusivo o meno, Decadimento accettabile, Blind/Gray Box

Page 28: Padova13 luca moroni3

Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni

Esterno o Interno

Seconda cosa: Definire il perimetro e il vettore

Il 57% non ha mai svolto una analisi interna o non ne sente l’esigenza.L’interno è il più

importante

WI-FI

Voip

IPVPN

WEB

Mobile Database

SCADA

Social Accesso fisico

Page 29: Padova13 luca moroni3

Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni

Definire un percorso di miglioramento

Se una Azienda commissiona questa attività per la prima volta ad un fornitore esterno, il valore aggiunto è quello di verificare oggettivamente le barriere difensive verso l’esterno. Se invece l’attività è già stata svolta devo avere come obiettivo quello di standardizzare il processo in modo da creare un percorso di miglioramento continuo delle difese. (Ciclo PDCA)

L’analisi esterna è quella che più spesso commissionata dalla PMI ad un fornitore. Erroneamente l’azienda pensa che il maggiore rischio sia proveniente dall’esterno. Secondo recenti studi in materia di sicurezza informatica, la maggior parte delle violazioni ai sistemi IT deriva dall’errore umano, che amplifica la vulnerabilità agli attacchi cybercrime.

Per chi ha già svolto analisi esterne, oltre al percorso di miglioramento suggeriamo di analizzare il perimetro interno dove si trovano spesso le vere criticità per la PMI

Page 30: Padova13 luca moroni3

Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni

E…

• Definire il periodo (durata, periodo, sistemi Online). In caso si voglia definire una procedura operativa va definita anche una frequenza.

• Definire chi sono le persone chiave in azienda che devono essere informate del test e chi sono i contatti per il fornitore in caso di problemi durante il test.

• Definire di chi è il compito di correggere le vulnerabilità identificate

Page 31: Padova13 luca moroni3

Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni

Come orientarsi nella selezione del fornitore

1. Prevendita2. Verifica indiretta3. Gestione del rischio4. Metodologia5. Reperibilità 6. Oggettività7. Competenza8. Rotazione9. Uso dei dati del cliente10.Pianificazione

Page 32: Padova13 luca moroni3

Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni

Prevendita

NO Terrore psicologico o creare dubbi per vendere il servizio

SI Chiedere un report di esempio ma fare attenzione che siano anonimizzati

Il fornitore è tenuto in ogni caso a garantire la riservatezza e a non divulgare informazioni sui clienti e sui risultati dei test

Page 33: Padova13 luca moroni3

Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni

Verifica indiretta

E’ necessario acquisire informazioni sul fornitore, devo informarmi su chi sono le persone che svolgeranno i lavori.

Le certificazioni non garantiscono la qualità, ma forniscono un certo livello di garanzia che il personale tecnico del fornitore sia stato addestrato per questo tipo di impegni. Nelle certificazioni vanno privilegiate quelle neutre meno quelle dei vendor.

Fare attenzione anche che il PT sia svolto dal Team di esperti presentato e non svolto da personale non qualificato

E’ consuetudine chiedere le referenze da parte dei clienti precedenti. E' però possibile che il fornitore non sia in grado di soddisfare questa richiesta a causa di accordi di riservatezza con gli altri suoi clienti.

Page 34: Padova13 luca moroni3

Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni

Gestione del rischio

la mancanza di una pianificazione concordata fra cliente e fornitore anche in forma scritta è potenzialmente rischiosa.

Per evitare potenziali disservizi sui sistemi e sui servizi applicativi in produzione, nel corso delle attività tipicamente non viene verificata l’applicabilità degli attacchi invasivi di tipo Denial of Service (DoS), a meno di una esplicita richiesta del Cliente

Tutti i fornitori di servizi di PT devono avere un'assicurazione di responsabilità civile

Page 35: Padova13 luca moroni3

Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni

Metodologia

Il fornitore dovrebbe fare uso di un metodo comunemente accettato. Deve poter essere ripetibile. L’importanza di procedurizzare l’esecuzione di un PT dà all'organizzazione la possibilità di riutilizzare le risorse prestabilite. Con la diminuzione del tempo necessario per effettuare la valutazione si riducono i costi complessivi di valutazione.

Devono essere considerate le norme di riferimento (es. Decreto 196, 231, ISO27001, ITIL ecc…)

Page 36: Padova13 luca moroni3

Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni

Oggettività

Una delle cose che capita spesso nella PMI è che sia affidata l’esecuzione del PT al fornitore di sicurezza abituale dell’azienda. Questo è chiaramente un conflitto di interesse ma può in linea di massima essere ragionevole se ci si limita ad un Vulnerability Assessment.

Mentre in caso di PT non ha senso che il fornitore abituale faccia una autovalutazione, in quanto è implicito che adotti quelli che per lui sono i migliori standard di sicurezza.

Per la correzione delle vulnerabilità l’azienda le può fare in autonomia o fornire le informazioni sulle vulnerabilità da correggere al fornitore abituale.

Page 37: Padova13 luca moroni3

Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni

Rotazione

Buona norma, adottata da molte aziende è una rotazione sul fornitore che esegue il PT. Questo garantisce una individuazione più ampia delle vulnerabilità nel tempo.

Page 38: Padova13 luca moroni3

Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni

Survey: Quale sono gli aspetti per le attività svolte in passato di cui sono stato PIU’ soddisfatto?

VulnerabilitàTrovate

Reportistica

Livello di Analisi

Page 39: Padova13 luca moroni3

Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni

Survey: Quale sono gli aspetti per le attività svolte in passato di cui sono stato Meno soddisfatto?

Analisi Rischio

Remediation

Livello di Analisi

Page 40: Padova13 luca moroni3

Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni

Fare un passo avanti: Analisi del rischio

L’obiettivo del documento è anche quello di stimolare la PMI nel creare una metodologia standard ripetibile per registrare le verifiche di sicurezza.

Per un semplice calcolo dell’analisi del rischio questa può essere fatta mettendo in relazione il livello di vulnerabilità con la priorità che abbiamo associato alla risorsa utilizzando una tabella

Livello di rischio per ogni bene.

Page 41: Padova13 luca moroni3

Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni

Gruppo di approfondimento 2013

Sicurezza cibernetica nazionale, la consapevolezza nelle infrastrutture critiche del Nord EstIn gennaio 2013 è stato firmato il decreto per accrescere le capacità del Paese di confrontarsi con le minacce alla sicurezza informatica. L’Italia si dota così della prima definizione di un’architettura di sicurezza cibernetica nazionale e di protezione delle infrastrutture critiche.

Scopo del gruppo di lavoro è identificare il livello di percezione e di gestione che hanno le infrastrutture critiche ma anche quelle produttive nell’area del Nord Est. Infatti queste infrastrutture se violate potrebbero avere un effetto domino creando dei danni non solo in ambito lavorativo ma anche in quello personale. Inoltre è in arrivo la nuova normativa UE sulla protezione dei dati personali dove si stabilisce l'obbligo per tutti i titolari di notificare all'autorità competente le violazioni dei dati personali ("personal data breaches");

Page 42: Padova13 luca moroni3

Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni

Gruppo di approfondimento 2013

infrastrutture critiche sono:

•Produzione, trasmissione, distribuzione, dispacciamento dell'energia elettrica e di tutte le forme di energia, quali ad esempio il gas naturale •Telecomunicazioni e telematica; •Risorse idriche e gestione delle acque reflue; •Agricoltura, produzione delle derrate alimentari e loro distribuzione; •Sanità, ospedali e reti di servizi e interconnessione; •Trasporti aereo, navale, ferroviario, stradale e la distribuzione dei carburanti e dei prodotti di prima necessità; •Banche e servizi finanziari; •Sicurezza, protezione e difesa civile (forze dell'ordine, forze armate, ordine pubblico); •Le reti a supporto del Governo, centrale e territoriale e per la gestione e delle Emergenze.

Se siete una infrastruttura critica, avete una produzione che se violata avrebbe un impatto sulla vita umana o siete interessati a partecipare al survey mandate una mail [email protected]

Page 44: Padova13 luca moroni3

Vulnerability Assessment e Penetration Test per le PMI – Luca Moroni

[email protected]