Siete sicuri sicurezza ict in azienda- tecnoworkshop- firenze-1-dicembre-2012
-
Upload
luca-silva -
Category
Technology
-
view
376 -
download
0
description
Transcript of Siete sicuri sicurezza ict in azienda- tecnoworkshop- firenze-1-dicembre-2012
Cre
ati
veC
co
mm
on
s -
Att
rib
uzi
on
e-N
on
co
mm
erc
iale
-Co
nd
ivid
i a
llo
ste
sso
m
od
o 2
.5 I
talia
- h
ttp
://c
rea
tive
co
mm
on
s.o
rg/l
ice
ns
es
/by
-nc
-sa
/2.5
/it/
Siete sicuri? Sicurezza ict in azienda {Luca Silva}
Cre
ati
veC
co
mm
on
s -
Att
rib
uzi
on
e-N
on
co
mm
erc
iale
-Co
nd
ivid
i a
llo
ste
sso
m
od
o 2
.5 I
talia
- h
ttp
://c
rea
tive
co
mm
on
s.o
rg/l
ice
ns
es
/by
-nc
-sa
/2.5
/it/
Luca Silva <[email protected]> Sono un consulente informatico libero professionista.
Sono il Segretario Generale dell'associazione SIPSI
Sono Consigliere dell'associazione ToscanaIn Mi occupo della risoluzione dei problemi in
ambito gestionale e di infrastrutture di rete per aziende.
Sviluppo strategie di comunicazione web attraverso lo sviluppo di portali, siti, analisi web marketing.
Qr code and Augmented reality Evangelist. Partecipazione attiva in associazioni ed eventi
relativi alle tecnologie e al business networking. Scrivo e faccio parte dello staff del Portale
www.consulenti-ict.it. “Appassionato” e “curioso”di ict security.
http://www.linkedin.com/in/lucasilva http://www.stiantos.com http://www.studiowasabi.com
Luca Silva
Cre
ati
veC
co
mm
on
s -
Att
rib
uzi
on
e-N
on
co
mm
erc
iale
-Co
nd
ivid
i a
llo
ste
sso
m
od
o 2
.5 I
talia
- h
ttp
://c
rea
tive
co
mm
on
s.o
rg/l
ice
ns
es
/by
-nc
-sa
/2.5
/it/
ConosciamociQuesta presentazione è di tipo “responsive” : si adatta in base al
pubblico ;)Ed..”interactive” per mantenere alta la soglia di veglia a quest'ora
Quanti imprenditori ci sono? Quanti responsabili in ict security? Quanti dipendenti che si occupano dell'infrastruttura di rete?
Cre
ati
veC
co
mm
on
s -
Att
rib
uzi
on
e-N
on
co
mm
erc
iale
-Co
nd
ivid
i a
llo
ste
sso
m
od
o 2
.5 I
talia
- h
ttp
://c
rea
tive
co
mm
on
s.o
rg/l
ice
ns
es
/by
-nc
-sa
/2.5
/it/
Imprenditori e dipendenti
Che tipo di formazione avete fatto o ricevuto per l'uso delle risorse di rete in azienda?
Quante ore di formazione avete fatto quest'anno?
Cre
ati
veC
co
mm
on
s -
Att
rib
uzi
on
e-N
on
co
mm
erc
iale
-Co
nd
ivid
i a
llo
ste
sso
m
od
o 2
.5 I
talia
- h
ttp
://c
rea
tive
co
mm
on
s.o
rg/l
ice
ns
es
/by
-nc
-sa
/2.5
/it/
Cose su cui riflettere...
Quando usate la posta elettronica verificate i link senza cliccarci sopra (guardando la barra di stato) prima di aprire il contenuto?
Se non avete filtri (ahimè da un certo punto di vista) per la navigazione in rete, conoscete eventuali pericoli? (popup ingannevoli o moduli da compilare?)
Fate mai la scansione del vostro pc in pausa pranzo (se il vostro sistema non la fa in automatico?)
Cre
ati
veC
co
mm
on
s -
Att
rib
uzi
on
e-N
on
co
mm
erc
iale
-Co
nd
ivid
i a
llo
ste
sso
m
od
o 2
.5 I
talia
- h
ttp
://c
rea
tive
co
mm
on
s.o
rg/l
ice
ns
es
/by
-nc
-sa
/2.5
/it/
Casi e statistiche emailDunque nella maggior parte dei casi ancora oggi le
email siano veicolo di malware avanzati.
“Con riferimento agli allegati, il formato più sfruttato (seppur in calo) resta essere il .zip (circa 77% dei casi rilevati); seguono a distanza considerevole i files .pdf e .exe, entrambi in discreto aumento numerico.” [fonte: sicurezza-digitale.com]
Qual'è il motivo per cui attaccano da questo versante? Sento dire spesso: “ma che vuoi che sia se mi attaccano me, mica è importante il mio pc?”. Shoot to the zombie!!
Cre
ati
veC
co
mm
on
s -
Att
rib
uzi
on
e-N
on
co
mm
erc
iale
-Co
nd
ivid
i a
llo
ste
sso
m
od
o 2
.5 I
talia
- h
ttp
://c
rea
tive
co
mm
on
s.o
rg/l
ice
ns
es
/by
-nc
-sa
/2.5
/it/
Social networks
Un'altra minaccia deriva dall'uso errato e non consapevole dei social networks. Malware come Koobface mirano a carpire i vostri dati di identità per farsì che attackers possano usarle per vari scopi.
Cre
ati
veC
co
mm
on
s -
Att
rib
uzi
on
e-N
on
co
mm
erc
iale
-Co
nd
ivid
i a
llo
ste
sso
m
od
o 2
.5 I
talia
- h
ttp
://c
rea
tive
co
mm
on
s.o
rg/l
ice
ns
es
/by
-nc
-sa
/2.5
/it/
Dispositivi esterni: hd e chiavi usb
Vi capita di verificare eventuali dispositivi esterni che collegate? O che altri -consulenti, amici, ecc- possono collegare?
Cre
ati
veC
co
mm
on
s -
Att
rib
uzi
on
e-N
on
co
mm
erc
iale
-Co
nd
ivid
i a
llo
ste
sso
m
od
o 2
.5 I
talia
- h
ttp
://c
rea
tive
co
mm
on
s.o
rg/l
ice
ns
es
/by
-nc
-sa
/2.5
/it/
Come fare?
Nel dubbio:
Fate sempre un backup e verificate che funzioni!Formatevi o chiedete ai vostri responsabili di farvi
formareVerificate sempre tutto quanto (dispositivi esterni,
siti web ed email)
Cre
ati
veC
co
mm
on
s -
Att
rib
uzi
on
e-N
on
co
mm
erc
iale
-Co
nd
ivid
i a
llo
ste
sso
m
od
o 2
.5 I
talia
- h
ttp
://c
rea
tive
co
mm
on
s.o
rg/l
ice
ns
es
/by
-nc
-sa
/2.5
/it/
Esperti in ict security
➲ Quante email ricevete in media al giorno?
➲ Verificate sempre le intestazioni e verificate sempre i domini da cui giungono?
Cre
ati
veC
co
mm
on
s -
Att
rib
uzi
on
e-N
on
co
mm
erc
iale
-Co
nd
ivid
i a
llo
ste
sso
m
od
o 2
.5 I
talia
- h
ttp
://c
rea
tive
co
mm
on
s.o
rg/l
ice
ns
es
/by
-nc
-sa
/2.5
/it/
I server➲ A seconda dei server e dei servizi che gestite:
- Dislocate in maniera diversa i gestionali o servizi su diversi server? (o li virtualizzate?)
Lato webserver: avete fatto tutte le ottimizzazioni possibili per limitare le info esterne? (cartelle non accessibili, moduli non caricati, php_info disabilitato ecc) per limitare l'information gathering di un eventuale attacker.
Cre
ati
veC
co
mm
on
s -
Att
rib
uzi
on
e-N
on
co
mm
erc
iale
-Co
nd
ivid
i a
llo
ste
sso
m
od
o 2
.5 I
talia
- h
ttp
://c
rea
tive
co
mm
on
s.o
rg/l
ice
ns
es
/by
-nc
-sa
/2.5
/it/
Scenari
➲ Un tempo malware e virus in generale tendevano a danneggiare il vostro sistema.
Oggi tendono a renderlo “zombie” per create botnets utili per diversi attacchi. (es. Ddos).
➲ I vostri server sono risorse distribuite utili.
Cre
ati
veC
co
mm
on
s -
Att
rib
uzi
on
e-N
on
co
mm
erc
iale
-Co
nd
ivid
i a
llo
ste
sso
m
od
o 2
.5 I
talia
- h
ttp
://c
rea
tive
co
mm
on
s.o
rg/l
ice
ns
es
/by
-nc
-sa
/2.5
/it/
Device
➲ Ovviamente a seconda del contesto avrete dei livelli di sicurezza per cui non collegate mai device esterni provenienti da persone al di fuori dell'azienda. Giusto?
Sapete come vanno le cose in certi ambienti no?Wikileaks (Brad manning scaricò dati militari su usb)Centrale nucleare in Iran (per caricare Stuxnet) Sapete le caratteristiche? Ne parliamo?
Cre
ati
veC
co
mm
on
s -
Att
rib
uzi
on
e-N
on
co
mm
erc
iale
-Co
nd
ivid
i a
llo
ste
sso
m
od
o 2
.5 I
talia
- h
ttp
://c
rea
tive
co
mm
on
s.o
rg/l
ice
ns
es
/by
-nc
-sa
/2.5
/it/
Tornando al web
Ogni quanto verificate l'access.log o l'error.log?
Fate un'analisi della banda usata?
Effettuato un monitoraggio costante della vostra rete?
Vi accorgete se qualcuno ha aggiunto o modificato qualche file sul vostro webserver?
In genere ce ne accorgiamo “a danno avvenuto”...
Cre
ati
veC
co
mm
on
s -
Att
rib
uzi
on
e-N
on
co
mm
erc
iale
-Co
nd
ivid
i a
llo
ste
sso
m
od
o 2
.5 I
talia
- h
ttp
://c
rea
tive
co
mm
on
s.o
rg/l
ice
ns
es
/by
-nc
-sa
/2.5
/it/
Un passo indietro...
Dicevamo che ci vogliono regole...
Ma vanno rispettate!E bisogna anche aggiornarci e formarci in base all'avanzamento dei mezzi tecnologici.
Tutto ciò che viene configurato viene tenuto aggiornato? (webserver, gestionali, cms)
Cre
ati
veC
co
mm
on
s -
Att
rib
uzi
on
e-N
on
co
mm
erc
iale
-Co
nd
ivid
i a
llo
ste
sso
m
od
o 2
.5 I
talia
- h
ttp
://c
rea
tive
co
mm
on
s.o
rg/l
ice
ns
es
/by
-nc
-sa
/2.5
/it/
Spunti lato web
Se sul vostro webserver c'è un cms vanno tenuti aggiornati i plugin (ove è possibile in base alle esigenze tecniche) e verificate le vulnerabilità...
Uno spunto: se analizzate gli errori 404 (fate presto se usate un componente per il seo) vedrete delle richieste di url sospette.
Cre
ati
veC
co
mm
on
s -
Att
rib
uzi
on
e-N
on
co
mm
erc
iale
-Co
nd
ivid
i a
llo
ste
sso
m
od
o 2
.5 I
talia
- h
ttp
://c
rea
tive
co
mm
on
s.o
rg/l
ice
ns
es
/by
-nc
-sa
/2.5
/it/
Ftp e database
La paura di molti responsabili ict è concedere l'accesso ftp a colui che dovrà sviluppare il sito della vostra azienda (che usa però il vostro webserver aziendale)
Basta farlo con le dovute precauzioni... E per quanto concerne l'uso del db? Molti attacchi avvengono tramite SQLinjection...
Cre
ati
veC
co
mm
on
s -
Att
rib
uzi
on
e-N
on
co
mm
erc
iale
-Co
nd
ivid
i a
llo
ste
sso
m
od
o 2
.5 I
talia
- h
ttp
://c
rea
tive
co
mm
on
s.o
rg/l
ice
ns
es
/by
-nc
-sa
/2.5
/it/
Preoccupati?
Bene!
Paura = consapevolezza.
Cre
ati
veC
co
mm
on
s -
Att
rib
uzi
on
e-N
on
co
mm
erc
iale
-Co
nd
ivid
i a
llo
ste
sso
m
od
o 2
.5 I
talia
- h
ttp
://c
rea
tive
co
mm
on
s.o
rg/l
ice
ns
es
/by
-nc
-sa
/2.5
/it/
Investimenti seri
Dopo questa carrellata veloce:
Quanto investe la vostra azienda in sicurezza? Sia di tipo fisico che tecnologico?
Cambierà la percezione?
Cre
ati
veC
co
mm
on
s -
Att
rib
uzi
on
e-N
on
co
mm
erc
iale
-Co
nd
ivid
i a
llo
ste
sso
m
od
o 2
.5 I
talia
- h
ttp
://c
rea
tive
co
mm
on
s.o
rg/l
ice
ns
es
/by
-nc
-sa
/2.5
/it/
Domande prima di andare via?[dove andare a pranzo non chiedetemelo] :)