CCI2018 - Ethical Hacking, gli step di un attacco e le contromisurewalk2talk srl
•Introduzione Black Hat vs White Hat (CEH)
Gli hacker, i cracker, e gli etici, le differenze tra gli esperti di sicurezza reti
•Il problema “umano”
anche un sistema più protetto avrà sempre un limite dato da chi lo utilizza
•Le vulnerabilità odierne, i sistemi e cosa usare per craccare le reti
i maggiori problemi di sicurezza attuali, quali sistemi sono vulnerabili e che sistemi usare per gli attacchi e le difese
•Fingerprinting e Footprinting (google hack e tools online)
i primi step di un attacco sono acquisire informazioni sul target, come farlo in maniera passiva senza essere scoperti
•Social Engineering e Guerrilla Gifting
la più potente di tutte le tecniche: il Social Engineering, cosa è come si usa, esempi pratici e tecniche per farsi "amare" dai bersagli
•Shoulder surfing, Impersonation, Piggybacking
Tecniche di social engineering semplici ma potenti per accedere ad una struttura
•Bucare una rete wifi e contromisure
cosa usare e come fare per bucare una rete wireless
•Wireshark ed altri tool per i penetration test
il tool primario per l'analisi del traffico ed altri tools importanti per capire dove ci troviamo
•Nessus e l’Active Directory Priviledge Escalation
tool di analisi della struttura Microsoft e come fare AD escalation
•Il security patching VS l’unpatched
le patch di sicurezza, i problemi legati al patching e quelli legati all'unpatching
•Il livello della security oggi
il livello della security oggi in Italia a distanzia di 1 anno dalla CCI 2017
•Come diventare Expert di Security oggi
breve vedemecum su come indirizzare la propria carriera lavorativa sulla security
By Alessandro Vannini
LINDY vision presentazione commerciale LINDY Italia
LINDY vision è videosorveglianza, antintrusione e domotica a prezzi accessibili a tutti!
Fruibile in tempo reale ovunque vi troviate attraverso il vostro smarthphone, tablet o pc!
abstract:
Panoramica del mondo dei router SoHo dei principali provider Italiani alla scoperta delle loro vulnerabilità,dagli attacchi per ottenere l'accesso alla rete wireless a quelli per reindirizzare il traffico internet e/o modificare la configurazione del router. Analizzeremo poi l'alternativa opensource OpenWrt e le sue potenzialità.
bio:
Raffaele Sommese appassionato di reti e sicurezza informatica,partecipa negli anni ad alcune analisi di sicurezza su router SoHo.Nella vita studia Ingegneria Informatica alla Federico II, ama viaggiare (in treno),è membro del NaLug dal 2009 e si diletta come Sistemista a "tempo perso".
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisurewalk2talk srl
•Introduzione Black Hat vs White Hat (CEH)
Gli hacker, i cracker, e gli etici, le differenze tra gli esperti di sicurezza reti
•Il problema “umano”
anche un sistema più protetto avrà sempre un limite dato da chi lo utilizza
•Le vulnerabilità odierne, i sistemi e cosa usare per craccare le reti
i maggiori problemi di sicurezza attuali, quali sistemi sono vulnerabili e che sistemi usare per gli attacchi e le difese
•Fingerprinting e Footprinting (google hack e tools online)
i primi step di un attacco sono acquisire informazioni sul target, come farlo in maniera passiva senza essere scoperti
•Social Engineering e Guerrilla Gifting
la più potente di tutte le tecniche: il Social Engineering, cosa è come si usa, esempi pratici e tecniche per farsi "amare" dai bersagli
•Shoulder surfing, Impersonation, Piggybacking
Tecniche di social engineering semplici ma potenti per accedere ad una struttura
•Bucare una rete wifi e contromisure
cosa usare e come fare per bucare una rete wireless
•Wireshark ed altri tool per i penetration test
il tool primario per l'analisi del traffico ed altri tools importanti per capire dove ci troviamo
•Nessus e l’Active Directory Priviledge Escalation
tool di analisi della struttura Microsoft e come fare AD escalation
•Il security patching VS l’unpatched
le patch di sicurezza, i problemi legati al patching e quelli legati all'unpatching
•Il livello della security oggi
il livello della security oggi in Italia a distanzia di 1 anno dalla CCI 2017
•Come diventare Expert di Security oggi
breve vedemecum su come indirizzare la propria carriera lavorativa sulla security
By Alessandro Vannini
LINDY vision presentazione commerciale LINDY Italia
LINDY vision è videosorveglianza, antintrusione e domotica a prezzi accessibili a tutti!
Fruibile in tempo reale ovunque vi troviate attraverso il vostro smarthphone, tablet o pc!
abstract:
Panoramica del mondo dei router SoHo dei principali provider Italiani alla scoperta delle loro vulnerabilità,dagli attacchi per ottenere l'accesso alla rete wireless a quelli per reindirizzare il traffico internet e/o modificare la configurazione del router. Analizzeremo poi l'alternativa opensource OpenWrt e le sue potenzialità.
bio:
Raffaele Sommese appassionato di reti e sicurezza informatica,partecipa negli anni ad alcune analisi di sicurezza su router SoHo.Nella vita studia Ingegneria Informatica alla Federico II, ama viaggiare (in treno),è membro del NaLug dal 2009 e si diletta come Sistemista a "tempo perso".
Il sistema sviluppa in pochi secondi una nebbia fitta che rende impossibile il furto e mette in fuga i ladri.
Sistema installato da Diakron antifurto Monza
Impatto dell’utilizzo dei droni sulla sicurezza e sulla privacyAndrea Praitano
Presentazione tenuta presso il Forum ICT Security 2015 (16/10/2015) relativo alla tematica sicurezza, penetration testing e violazioni della privacy attraverso l'utilizzo di droni.
Sui tetti, i sistemi di protezione collettiva (ad es. i ponteggi) sono prioritari rispetto ai dispositivi di protezione individuale (DPI anticaduta). Se tuttavia sul piano costruttivo la situazione non offre alcuna protezione contro le cadute dall’alto, bisogna prevedere sistematicamente dei dispositivi di ancoraggio. Questi servono al fissaggio dei dispositivi di protezione individuale anticaduta. Il presente documento si rivolge in primo luogo ai committenti e ai progettisti e descrive i vari aspetti che devono essere considerati in fase di progettazione dei dispositivi di ancoraggio.
Strategie per il web, contenuti, social media optimization - smau 2014 - milanoMichele Dell'Edera
Ecco le slide che ho presentanto a Milano al workshop dove si è parlato di strategie per il web, importanza dei contenuti, importanza di un progetto, come evolve un ecosistema web, social media optimization, web marketing e SEO.
Proteggersi dalla Negative SEO. Tecniche e strumenti.Achille Falzone
Strumenti e metodologie per individuare e risolvere Negative SEO. Un caso di studio di un attacco perpetrato ai danni di un sito e della sua risoluzione attraverso un’attenta analisi della link building volta a individuare i link dei siti penalizzanti. Il caso di studio comprende anche la metodologia per fare reverse engineering volta ad individuare i cluster nelle ancore e nei testi utilizzati per attaccare il sito. Nelle considerazioni finali si tracciano le linee guida per individuare sia l’operatore manuale dell’attacco che il suo mandante.
imaginary: serious games and gamificationimaginary srl
Milan based Imaginary are one of the longest established and most respected European Serious Games companies. Since its formation in 2004, Imaginary has built an enviable reputation for its multi-disciplinary specialisation in the rapidly growing serious games and gamification market place. Imaginary has been a pioneering and innovative company playing a key role in European Research.
The key strengths of its multi-disciplinary team are creativity and innovation backed by solid technical competence and an understanding of the commercial potential of serious games and gamification in its 3 main chosen development areas – eHealth, Smart Cities and training where the transformational impact of these technologies and applications is now widely acknowledged.
SMAU Milano 2014 GAE 24/10/2014 - IWA ItalyPaolo Dadda
Spesso si tende a considerare il lavoro di piccoli team e sviluppatori individuali di minor qualità per questioni di competenze.
Un cloud, infatti, necessita spesso di VPS da configurare, far funzionare e mantenere, che seppur virtuali e dedicate, richiedono un minimo di competenza.
Come mantenere alta la qualità per piccoli team e singoli developer?
Come ridurre l’esigenza di “dover” saper far tutto?
Utilizzare servizi che eliminano, lato sviluppatore, gestione e sicurezza del server, può essere determinante, permettendo di specializzarsi di più sui propri “skill” senza trovarsi obbligati a coinvolgere terze figure o diventare factotum del web.
Target:
WSP-G3-002 - Web Project Manager,
WSP-G3-005 - Business Analyst,
WSP-G3-009 - Frontend Web developer,
WSP-G3-010 - Server Side Web Developer,
WSP-G3-014 - Digital Strategic Planner.
Come integrare il video nella strategia di marketing di un’aziendaEdoardo Scognamiglio
Il video è diventato fondamentale per il marketing mix delle aziende. Uno strumento in grado di incrementare la notorietà di un brand, ottimizzare la lead generation, fidelizzare i propri clienti, convertire di più. Ma caricarlo su Youtube e sperare che diventi virale non basta.
Analizzando alcuni casi di successo scopriremo le tecniche più efficaci per ideare, produrre e diffondere un video.
Un’introduzione al video marketing che aiuterà le aziende ad individuare, fin da subito, il genere più adatto a raggiungere i propri obiettivi di marketing.
Il sistema sviluppa in pochi secondi una nebbia fitta che rende impossibile il furto e mette in fuga i ladri.
Sistema installato da Diakron antifurto Monza
Impatto dell’utilizzo dei droni sulla sicurezza e sulla privacyAndrea Praitano
Presentazione tenuta presso il Forum ICT Security 2015 (16/10/2015) relativo alla tematica sicurezza, penetration testing e violazioni della privacy attraverso l'utilizzo di droni.
Sui tetti, i sistemi di protezione collettiva (ad es. i ponteggi) sono prioritari rispetto ai dispositivi di protezione individuale (DPI anticaduta). Se tuttavia sul piano costruttivo la situazione non offre alcuna protezione contro le cadute dall’alto, bisogna prevedere sistematicamente dei dispositivi di ancoraggio. Questi servono al fissaggio dei dispositivi di protezione individuale anticaduta. Il presente documento si rivolge in primo luogo ai committenti e ai progettisti e descrive i vari aspetti che devono essere considerati in fase di progettazione dei dispositivi di ancoraggio.
Strategie per il web, contenuti, social media optimization - smau 2014 - milanoMichele Dell'Edera
Ecco le slide che ho presentanto a Milano al workshop dove si è parlato di strategie per il web, importanza dei contenuti, importanza di un progetto, come evolve un ecosistema web, social media optimization, web marketing e SEO.
Proteggersi dalla Negative SEO. Tecniche e strumenti.Achille Falzone
Strumenti e metodologie per individuare e risolvere Negative SEO. Un caso di studio di un attacco perpetrato ai danni di un sito e della sua risoluzione attraverso un’attenta analisi della link building volta a individuare i link dei siti penalizzanti. Il caso di studio comprende anche la metodologia per fare reverse engineering volta ad individuare i cluster nelle ancore e nei testi utilizzati per attaccare il sito. Nelle considerazioni finali si tracciano le linee guida per individuare sia l’operatore manuale dell’attacco che il suo mandante.
imaginary: serious games and gamificationimaginary srl
Milan based Imaginary are one of the longest established and most respected European Serious Games companies. Since its formation in 2004, Imaginary has built an enviable reputation for its multi-disciplinary specialisation in the rapidly growing serious games and gamification market place. Imaginary has been a pioneering and innovative company playing a key role in European Research.
The key strengths of its multi-disciplinary team are creativity and innovation backed by solid technical competence and an understanding of the commercial potential of serious games and gamification in its 3 main chosen development areas – eHealth, Smart Cities and training where the transformational impact of these technologies and applications is now widely acknowledged.
SMAU Milano 2014 GAE 24/10/2014 - IWA ItalyPaolo Dadda
Spesso si tende a considerare il lavoro di piccoli team e sviluppatori individuali di minor qualità per questioni di competenze.
Un cloud, infatti, necessita spesso di VPS da configurare, far funzionare e mantenere, che seppur virtuali e dedicate, richiedono un minimo di competenza.
Come mantenere alta la qualità per piccoli team e singoli developer?
Come ridurre l’esigenza di “dover” saper far tutto?
Utilizzare servizi che eliminano, lato sviluppatore, gestione e sicurezza del server, può essere determinante, permettendo di specializzarsi di più sui propri “skill” senza trovarsi obbligati a coinvolgere terze figure o diventare factotum del web.
Target:
WSP-G3-002 - Web Project Manager,
WSP-G3-005 - Business Analyst,
WSP-G3-009 - Frontend Web developer,
WSP-G3-010 - Server Side Web Developer,
WSP-G3-014 - Digital Strategic Planner.
Come integrare il video nella strategia di marketing di un’aziendaEdoardo Scognamiglio
Il video è diventato fondamentale per il marketing mix delle aziende. Uno strumento in grado di incrementare la notorietà di un brand, ottimizzare la lead generation, fidelizzare i propri clienti, convertire di più. Ma caricarlo su Youtube e sperare che diventi virale non basta.
Analizzando alcuni casi di successo scopriremo le tecniche più efficaci per ideare, produrre e diffondere un video.
Un’introduzione al video marketing che aiuterà le aziende ad individuare, fin da subito, il genere più adatto a raggiungere i propri obiettivi di marketing.
L'utilizzo dei software open source può diventare una vera e propria opportunità per sviluppare la propria azienda, oppure per abbattere i costi di un'azienda esistente.
Tutto questo senza rinunciare alla qualità ed alla sicurezza del software, ma utilizzando prodotti sviluppati e testati da migliaia di persone.
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...qlsrl
Al giorno d’oggi la scena dell’(in)sicurezza informatica, in particolar modo all’interno delle aziende e delle organizzazioni Italiane (PA, PMI, Enterprise, Corporate) è stata prepotentemente invasa dal tema APT. Bisogna realmente preoccuparsi di questo “nuovo” genere di minacce ? Sono davvero così diffuse e pericolose o sono di gran lunga sopravalutate, nella speranza che si crei un nuovo mercato artificiale in favore di qualche vendor ? Nel corso dell’intervento saranno riportate le esperienze, REALI, relative ad un anno di attività Security Assessment svolte all’interno delle aziende Italiane. In questo contesto si cercherà di sensibilizzare la platea relativamente alle minacce che costituiscono un pericolo concreto per la sicurezza delle aziende e delle organizzazioni Italiane.
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
I recenti fatti di cronaca ci ricordano la necessità di proteggere in maniera adeguata gli asset più importanti per la sopravvivenza stessa di un'organizzazione: i dati e le piattaforme applicative che ne consentono la fruizione. La capacità di salvaguardare tali valori, di garantirne la massima utilizzabilità e di implementare adeguate misure di monitoraggio ed audit sono sempre più i fattori che contraddistinguono un'organizzazione di successo, e che ambisce a rimanere tale, dai sui competitor: prepararsi adeguatamente per mettere al sicuro i propri dati da eventi imprevisti e per garantire i livelli di compliance previsti dalle leggi e dalle regolamentazioni di settore è diventata oggi un’attività vitale per qualunque organizzazione.
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
Presentazione tenuta all'ICT Security Forum 2013 concernente le minacce ai dati sensibili aziendali e alcune possibili strategie di protezione che cercano di superare i limiti delle soluzioni tecnologiche ormai consolidate.
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012Ceremit srl
Gli attacchi ai dati strategici aziendali sono un problema attuale e di enorme importanza per le organizzazioni aziendali. Gli attacchi avvengono con tecniche che devo essere riconosciute per poter addestrare correttamente tutto il personale.
Qui si spiega un attacco tramite ingegneria sociale.
Ingegneria sociale: cos\'è, come agisce, gli obiettivi, come riconoscerla, come evitarla.
Security by design: la cyber security per un progetto innovativoI3P
La presentazione parla di sicurezza informatica, con un focus importante su rischi/opportunità per le startup che lavorano in ambito digital. Si esamina il contesto in cui ci troviamo attualmente, valutando le ragioni per cui la sicurezza informatica è importante, non solo a processo finito, ma già nell'implementazione del proprio progetto, e, sopratutto, quali potrebbero essere i danni causati da attacchi di questo tipo.
In più, si sfatano alcuni falsi miti che sono stati costruiti nel tempo attorno a questa tematica, facendo un po' di chiarezza sull'argomento, ed esaminando le principali problematiche e le soluzioni per prevenirle, che affliggono le applicazioni web e mobile.
Le Best Practices per proteggere Informazioni, Sistemi e RetiVincenzo Calabrò
Il 2 settembre 2007, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Le Best Practices per proteggere Informazioni, Sistemi e Reti. Questo seminario illustra alcune metodologie per una corretta gestione della Sicurezza Informatica in contesti aziendali.
https://www.vincenzocalabro.it
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU
SMAU MILANO 2023 | SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazione professionale: gamification e apprendimento continuo
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots: nemici o alleati dei business game? 5 requisiti di un “buon” business game di marketing strategico, potenzialmente integrabile proprio con strumenti di IA, come antidoto alla crescente disabitudine al problem solving e al pensiero critico, al lavoro di gruppo e all'orientamento strategico
2. Smau
Milano
–
22
ottobre
2014
–
Giuseppe
Augiero
Agenda
▪ Introduzione - Sicurezza Informatica.
▪ Firewall.
▪ Casi in cui il firewall crea una breccia alla
sicurezza.
▪ Conclusioni.
3. Smau
Milano
–
22
ottobre
2014
–
Giuseppe
Augiero
La Sicurezza Informatica
▪ Per sicurezza informatica si intende quel ramo dell'informatica che si
occupa dell'analisi delle vulnerabilità, del rischio, delle minacce o
attacchi e quindi della protezione dell'integrità fisica (hardware) e
logico-funzionale (software) di un sistema informatico e dei dati in
esso contenuti o scambiati in una comunicazione con un utente.
▪ Deve garantire:
▪ la correttezza dei dati (integrità);
▪ la confidenzialità dei dati (cifratura);
▪ l'accesso fisico e/o logico solo ad utenti autorizzati
(autenticazione);
▪ la fruizione di tutti e soli i servizi previsti per quell'utente nei
tempi e nelle modalità previste dal sistema (disponibilità);
▪ la protezione del sistema da attacchi di software malevoli per
garantire i precedenti requisiti.
4. Smau
Milano
–
22
ottobre
2014
–
Giuseppe
Augiero
La Sicurezza Informatica (II)
!
!
▪ La sicurezza dell’informazione definisce:
▪ Le regole per il controllo dell’accesso
all’informazione e alle risorse.
5. Smau
Milano
–
22
ottobre
2014
–
Giuseppe
Augiero
La Sicurezza Informatica (III)
!
!
▪ Possiamo affermare:
▪ la sicurezza totale (100%) non esiste.
▪ il concetto di sicurezza è prettamente
soggettivo.
▪ la sicurezza è un processo iterativo.
6. Smau
Milano
–
22
ottobre
2014
–
Giuseppe
Augiero
La Sicurezza come processo
▪ La sicurezza non ha uno sviluppo statico ma è un
processo iterativo.
Analisi
PianificazioneImplementazione
Audit
7. Smau
Milano
–
22
ottobre
2014
–
Giuseppe
Augiero
Il valore della Sicurezza
▪ Quando si parla di sicurezza spesso non si
comprende il valore dei dati da proteggere.
▪ Esiste un conflitto tra sicurezza e facilità di utilizzo
di un computer.
▪ La sicurezza è considerata un costo e non un
beneficio.
▪ Quanto costa non adottare la sicurezza?
▪ I benefici della sicurezza non sono sempre
quantificabili.
8. Smau
Milano
–
22
ottobre
2014
–
Giuseppe
Augiero
Beneficio della Sicurezza
!
!
!
▪ I costi da sostenere sono inferiori al costo che
l’organizzazione sosterrebbe in caso di
compromissione del sistema.
9. Smau
Milano
–
22
ottobre
2014
–
Giuseppe
Augiero
Firewall
10. Smau
Milano
–
22
ottobre
2014
–
Giuseppe
Augiero
Firewall
▪ E’ un sistema di protezione perimetrale tra due reti.
!
▪ Connette una rete fidata “trusted” (presumibilmente
s i c u r a ) c o n u n a r e t e n o n f i d a t a
“untrusted” (potenzialmente insicura).
!
▪ Tutto il traffico da e verso Internet deve passare da
un unico nodo (il firewall).
!
▪ Il firewall non deve essere visibile.
11. Smau
Milano
–
22
ottobre
2014
–
Giuseppe
Augiero
Firewall = Full Security?
▪ La semplice installazione e messa in produzione di
un firewall non è sinonimo di sicurezza informatica.
!
▪ Il Firewall non può essere la panacea a tutti i mali.
!
▪ Permette la mitigazione o il blocco di traffico
“malevole”.
!
▪ Non basta “installarlo”.
12. Smau
Milano
–
22
ottobre
2014
–
Giuseppe
Augiero
Insicurezza
!
!
!
▪ Un firewall “mal configurato” o il cui design è errato
porta ad abbassare il livello di sicurezza
dell’interno sistema.
13. Smau
Milano
–
22
ottobre
2014
–
Giuseppe
Augiero
Design
▪ Il design del proprio network è stato realizzato in
maniera corretta?
▪ Siamo sicuri che il firewall rappresenti l’unico punto
di ingresso e uscita verso il “resto del mondo”?
▪ Potremmo non essere a conoscenza di ulteriori
punti di contatto con altre reti.
▪ Es. Chiavette, routing errato, Wifi.
14. Smau
Milano
–
22
ottobre
2014
–
Giuseppe
Augiero
Da dove arrivano gli attacchi?
▪ Outsider attack.
▪ Insider attack.
!
▪ Occorre non sottovalutare gli attacchi dall’interno
della rete da proteggere.
!
▪ Meglio posizionare un secondo firewall prima del
datacenter.
15. Smau
Milano
–
22
ottobre
2014
–
Giuseppe
Augiero
Bastionizzare
▪ Se il firewall utilizzato è una soluzione software
occorre rendere sicura la macchina che lo ospita.
▪ Il server che fa girare il firewall non dovrebbe
ospitare altri servizi.
▪ Il non corretto irrobustimento della macchina porta
inevitabilmente a una possibile falla di sicurazza.
▪ Implicitamente la sicurezza dipende anche dal
sistema operativo (patch, servizio ecc).
16. Smau
Milano
–
22
ottobre
2014
–
Giuseppe
Augiero
Personal Firewall
▪ Molto popolari e grande parco di software
installato.
▪ Sono sempre efficaci?
▪ Ci proteggono sempre?
!
▪ Problema del Windows Network Architecture e del
relativo LSP.
▪ Bypass.
▪ Analisi del traffico.
17. Smau
Milano
–
22
ottobre
2014
–
Giuseppe
Augiero
Packet Filter
▪ Un packet filtering firewall semplicemente esamina
l’intestazione di ciascun pacchetto (IP) e decide se
lasciarlo transitare o di bloccarlo in funzione delle
regole definite dall’amministratore del firewall.
▪ Per definire una singola policy di sicurezza occorre
definire una ennupla per “matchare” il traffico
desiderato:
▪ Source Ip
▪ Destination IP
▪ Protocol
▪ source / destination port
18. Smau
Milano
–
22
ottobre
2014
–
Giuseppe
Augiero
Packet Filter Insecurity
▪ I firewall basati su packet filter nascono oltre 20
anni fa e ormai non rappresentano una scelta
sufficiente per filtrare il traffico di rete.
!
▪ Riconoscere e filtrare il traffico lavorando solo sui
livelli sottostanti a quello applicativo non permette
di avere la giusta granularità.
!
▪ Soluzione molto economica usata soprattutto in
ambito soho.
19. Smau
Milano
–
22
ottobre
2014
–
Giuseppe
Augiero
Statefull inspection
▪ Passare allo statefull inspection, mantenendo
informazioni sullo stato delle connessioni, è utile
ma non ci garantisce, sino in fondo, quello che
vorremmo.
!
▪ Il grado di sicurezza non aumenta in maniera
decisiva.
!
▪ E’ sicuramente da preferire al semplice packet
filter.
20. Smau
Milano
–
22
ottobre
2014
–
Giuseppe
Augiero
Nat
!
!
!
▪ Il Nat non è sinonimo di sicurezza!!!
21. Smau
Milano
–
22
ottobre
2014
–
Giuseppe
Augiero
Le policy di sicurezza
▪ Definire policy di sicurezza potrebbe non essere
facile e può indurre ad errori.
!
▪ Security breach potrebbero derivare da:
▪ policy scritte in modo errato.
▪ policy temporanee dimenticate.
▪ errato ordine delle regole.
▪ deroghe mal definite.
▪ policy inesistenti.
22. Smau
Milano
–
22
ottobre
2014
–
Giuseppe
Augiero
Falsi positivi
▪ Attenzione nel rimuovere regole che sembrano
generare solo falsi positivi.
▪ E’ possibile creare un attacco ad hoc con fine di far
eliminare o modificare una buona policy presente
nel firewall.
▪ Tre step:
▪ Continui falsi positivi.
▪ Rimozione policy.
▪ Attacco vero e proprio.
▪ Occorre concatenare gli eventi.
23. Smau
Milano
–
22
ottobre
2014
–
Giuseppe
Augiero
Application Layer
▪ Ormai buona parte del traffico verso Internet è uno
stream http.
!
▪ Una semplice regola di un packet filter che
permette il passaggio del traffico verso la porta 80
di un nostro webserver potrebbe permettere un
sql-injection.
▪ E’ impossibile discriminare il traffico in uscita.
▪ Content Delivery Network.
24. Smau
Milano
–
22
ottobre
2014
–
Giuseppe
Augiero
Application Layer (II)
▪ Occorre necessariamente fare analisi a livello
applicativo.
▪ E’ possibile, in questo modo, discriminare per
singolo stream http e quindi per singola
applicazione (Gmail, Facebook, Skype, DropBox).
▪ Può essere utile usare anche tecniche statistiche.
!
▪ In alcuni casi è l’unico modo per filtrare o bloccare
alcune applicazioni (ad es.TeamViewer).
25. Smau
Milano
–
22
ottobre
2014
–
Giuseppe
Augiero
Deep Inspection
▪ Un pacchetto che venga riconosciuto aderente ai
criteri prestabiliti può essere gestito dai dispositivi
DPI in varie forme, tra cui scartato, rediretto,
variata la sua priorità, ne puo' essere limitato il bit
rate (la "velocità" massima di questo flusso di
pacchetti e anche notificato a un sistema di
monitoraggio).
!
▪ La Deep Inspection va usata cum grano salis.
26. Smau
Milano
–
22
ottobre
2014
–
Giuseppe
Augiero
Firewall Evasion - AET
▪ Tecniche più o meno avanzate per bypassare il
firewall.
▪ Comune denominatore:
▪ spezzettamento del payload malevole in
pezzettini più piccoli.
▪ camuffamento.
▪ trasporto del payload frazionato con più
protocolli.
▪ riassemblaggio.
27. Smau
Milano
–
22
ottobre
2014
–
Giuseppe
Augiero
Filtraggio in un solo senso
▪ Molti firewall vengono configurati in modo da
filtrare in maniera puntuale il traffico dall’esterno
verso l’interno mentre lasciano passare tutto o
quasi tutto nel senso opposto.
!
▪ Cosa succede se l’attaccante esterno riesce ad
aprire una connessione verso di lui che nasce
dall’interno?
!
▪ Macchine infette e Zombie.
28. Smau
Milano
–
22
ottobre
2014
–
Giuseppe
Augiero
Filtraggio in un solo senso (II)
29. Smau
Milano
–
22
ottobre
2014
–
Giuseppe
Augiero
Perfezioniamo l’ipotetica minaccia (I)
30. Smau
Milano
–
22
ottobre
2014
–
Giuseppe
Augiero
Perfezioniamo l’ipotetica minaccia (II)
31. Smau
Milano
–
22
ottobre
2014
–
Giuseppe
Augiero
Perfezioniamo l’ipotetica minaccia (III)
32. Smau
Milano
–
22
ottobre
2014
–
Giuseppe
Augiero
Conclusioni
33. Smau
Milano
–
22
ottobre
2014
–
Giuseppe
Augiero
Quale strada intraprendere?
▪ Occorre cambiare radicalmente l’approccio nella
definizione delle policy di sicurezza.
▪ Necessità di continui audit e tunning al proprio
sistema di sicurezza.
▪ Cooperazione tra più soluzioni eterogenee.
▪ Analisi delle anomalie attraverso l’analisi dei flussi
di rete.
▪ Concatenazione degli eventi (firewall, ids, …).