Esempi pratici di in-sicurezza
dei sistemi e delle informazioni
Relatore:
Cyber Security e sicurezza
delle informazioni
Bolzano, 11 dicembre 2015
TIS innovation park
Igor Falcomatà
Chief Technical Officer
[email protected]
Partner commerciale:
Cyber Security
e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre 2015
http://creativecommons.org/licenses/by-sa/2.0/it/deed.it
© Igor Falcomatà <[email protected]>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 1
about:
aka “koba”
• attività professionale:
•analisi delle vulnerabilità e
penetration testing
•security consulting
•formazione
• altro:
•sikurezza.org
•(f|er|bz)lug
free advertising >
Cyber Security e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre 2015
© Igor Falcomatà <[email protected]>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 2
a long time ago,
in a conference
far away...
Cyber Security e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre 2015
© Igor Falcomatà <[email protected]>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 3
“Vulnerabilità semplici in infrastrutture complesse..”
Cyber Security e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre 2015
© Igor Falcomatà <[email protected]>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 4
..e oggi ?
Cyber Security e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre 2015
© Igor Falcomatà <[email protected]>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 5
http://hackingstuffs.com/2012/10/12/warning-zombies-ahead-road-sign-board-hacked/
Cyber Security e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre 2015
© Igor Falcomatà <[email protected]>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 6
Esempio:
interfacce di
amministrazione
esposte
Cyber Security e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre 2015
© Igor Falcomatà <[email protected]>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 7
Cyber Security e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre 2015
© Igor Falcomatà <[email protected]>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 8
Mi ricorda qualcosa...
Cyber Security e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre 2015
© Igor Falcomatà <[email protected]>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 9
Interfacce di
amministrazione
esposte
(SCADA edition)
Cyber Security e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre 2015
© Igor Falcomatà <[email protected]>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 10
https://www.shodan.io/
Cyber Security e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre 2015
© Igor Falcomatà <[email protected]>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 11
http://threatpost.com/open-serial-port-connections-to-scada-ics-and-it-gear-discovered
Cyber Security e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre 2015
© Igor Falcomatà <[email protected]>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 12
Interfacce di
amministrazione
esposte
(CLOUD edition)
Cyber Security e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre 2015
© Igor Falcomatà <[email protected]>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 13
Cyber Security e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre 2015
© Igor Falcomatà <[email protected]>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 14
Ma che davéro? Nel 2015?
Sì davéro nel 2015.
Cyber Security e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre 2015
© Igor Falcomatà <[email protected]>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 15
Interfacce di
amministrazione
esposte
(LAN edition)
Cyber Security e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre 2015
© Igor Falcomatà <[email protected]>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 16
Facile:
# nmap ­sS 192.168.1.0/24
google:
qualcosa +default +password
Cyber Security e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre 2015
© Igor Falcomatà <[email protected]>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 17
Esempio:
traffico non
protetto
Cyber Security e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre 2015
© Igor Falcomatà <[email protected]>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 18
https://www.ssllabs.com/ssltest/
Cyber Security e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre 2015
© Igor Falcomatà <[email protected]>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 19
Esempio:
good ole web
(application
vulnerabilities)
Cyber Security e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre 2015
© Igor Falcomatà <[email protected]>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 20
https://xkcd.com/327/
Cyber Security e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre 2015
© Igor Falcomatà <[email protected]>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 21
Voi non ci crederete.. (non ci credevo neanche io..)
nel 2015.. su Internet..
Cyber Security e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre 2015
© Igor Falcomatà <[email protected]>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 22
https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project
Cyber Security e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre 2015
© Igor Falcomatà <[email protected]>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 23
Autorizzazioni:
https://www.example.com/app?id=1 https://www.example.com/app?id=n
WAF?
Se la business logic è rotta, la (sicurezza della) applicazione è rotta
Cyber Security e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre 2015
© Igor Falcomatà <[email protected]>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 24
Esempio:
wireless troppo
ospitali
Cyber Security e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre 2015
© Igor Falcomatà <[email protected]>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 25
Cyber Security e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre 2015
© Igor Falcomatà <[email protected]>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 26
Esempio:
client-side
attacks
Cyber Security e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre 2015
© Igor Falcomatà <[email protected]>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 27
Cyber Security e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre 2015
© Igor Falcomatà <[email protected]>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 28
(Click)
Cyber Security e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre 2015
© Igor Falcomatà <[email protected]>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 29
Cyber Security e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre 2015
© Igor Falcomatà <[email protected]>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 30
Cyber Security e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre 2015
© Igor Falcomatà <[email protected]>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 31
Game Over!
thnxs/credits:
unknow + [email protected]
Cyber Security e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre 2015
© Igor Falcomatà <[email protected]>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 32
Instant replay: exploit
web server
3rd party
mail server
db server
Mr. Malicious 2.0
ext. router
file server
firewall
dep. server
access point
utente remoto
desktop
desktop
utente remoto
desktop
wifi user
VPN gw
dep. server
desktop
desktop
Cyber Security e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre 2015
© Igor Falcomatà <[email protected]>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 33
wifi user
Instant replay: pivoting
web server
3rd party
mail server
db server
Mr. Malicious 2.0
ext. router
file server
firewall
dep. server
access point
utente remoto
desktop
desktop
utente remoto
desktop
wifi user
VPN gw
dep. server
desktop
desktop
Cyber Security e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre 2015
© Igor Falcomatà <[email protected]>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 34
wifi user
Esempio:
(s)compliance
Cyber Security e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre 2015
© Igor Falcomatà <[email protected]>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 35
Teoria:
Azienda “non IT”
● Fatturato ~50 mln € /anno
● ISO 27002
● Focus su backup, change management, segregation of duties, password e accessi
●
Cyber Security e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre 2015
© Igor Falcomatà <[email protected]>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 36
Pratica:
Da “porta di rete” a Domain Admin in 10 minuti
● Accesso all'AS400 con password guessing (o Man In The Middle)
● Accesso non autenticato/default a UPS, storage, stampanti, marcatempo, switch, remote mngt, ..
●
Cyber Security e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre 2015
© Igor Falcomatà <[email protected]>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 37
Per concludere..
Cyber Security e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre 2015
© Igor Falcomatà <[email protected]>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 38
Mini-SelfAssessment:
nmap ­sS ­A ­T4 ­p ­ x.x.x.x/yy
● non “fidarsi” di fornitori, sviluppatori, colleghi, ..
● comprendere lo strato tecnologico sottostante..
●
Cyber Security e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre 2015
© Igor Falcomatà <[email protected]>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 39
audit != VA != PT
PT attività principalmente artigianale
● “sfortunatamente” conta molto l'esperienza
● alla fine della fiera..
●
Cyber Security e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre 2015
© Igor Falcomatà <[email protected]>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 40
Domande?
Relatore:
Cyber Security e sicurezza
delle informazioni
Bolzano, 11 dicembre 2015
TIS innovation park
Igor Falcomatà
Chief Technical Officer
[email protected]
Partner commerciale:
Cyber Security
e sicurezza delle informazioni - TIS, Bolzano, 11 dicembre 2015
http://creativecommons.org/licenses/by-sa/2.0/it/deed.it
© Igor Falcomatà <[email protected]>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 41
Scarica

Esempi pratici di in-sicurezza dei sistemi e delle informazioni